Vous êtes sur la page 1sur 53

Tools

De Hacktivistas
Por favor contribuye a este manual de herramientas de hacktivismo aportando tus conocimientos. Este es un manual lo ms completo posible de "referencia rpida". La idea no es hacer un manual exhaustivo sino dar las pistas ms relevantes, aportando resmenes muy concentrados de los comandos ms importantes para algunas aplicaciones y enlaces externos para completar la informacin. Lo ms urgente en estos momentos es: Completar las secciones incompletas, busca FALTA para encontrar los huecos que estn vacos en el manual Revisarlo todo, especialmente las secciones sobre anonimato y cifrado, comprobar que los comandos y howtos son realmente seguros y que funcionan (al menos bajo Ubuntu) Utiliza la pgina de discusin para hacer cambios significativos (que no sean simplemente mejora de una seccin) o para aadir o quitar secciones completas, discutir el contenido, etc.

Contenido
1 Prefacio: Disclaimer 2 Recursos generales 3 Contexto: motivacin, historia, teora, noticias 3.1 Historia 3.2 Teora 3.3 Noticias, mantente informada 3.3.1 En espaol 3.3.2 En Ingls 4 Sistemas operativos, software libre y programacin 4.1 Instalacin 4.2 Post-instalacin 4.3 Manuales 4.3.1 Manuales bsicos de introduccin a Ubuntu GNU/Linux 4.3.2 Manuales avanzados: administracin de GNU/Linux 4.4 Lnea de comandos 4.5 Programacin 4.5.1 Python 4.5.2 C y C++ 5 Privacidad: Anonimato y cifrado 5.1 Anonimato 5.1.1 Anonimato en el correo electrnico 5.1.2 Navegacin annima en la red 5.1.2.1 Cmo crear un perfil especial de Firefox para anonimato 5.1.3 TOR 5.1.3.1 TOR Bundle: navega con TOR sin instalaciones 5.1.3.2 TOR relay: participa en la red TOR siendo un nodo ms 5.1.4 I2P2 5.1.5 Anonimato en los chat

5.1.5 Anonimato en los chat 5.1.6 Buscadores 5.2 Cifrado 5.2.1 Archivos y mensajes 5.2.1.1 Cifrando directorios completos 5.2.2 GPG en navegacin web 5.2.3 Navegador (ssl) 5.2.4 Mensajera instantnea 5.2.5 Mviles: SMS y Voz 5.2.6 Voz, Telefona y VoIP 5.2.7 Unidades de disco y sistemas de archivo (filesystem) 5.2.7.1 TrueCrypt 5.2.7.2 Instalacin de GNU/Linux con cifrado de disco (usando LVM) 5.3 Contraseas 5.3.1 Generadores y gestores de contraseas 5.3.2 Keyloggers 5.3.3 Gestin colectiva de contraseas y accesos 5.4 Borrado de archivos de la memoria 5.5 Borrado de Metadatos 5.5.1 Borrar metadatos de imgenes 5.5.2 Borrar metadatos de documentos PDF 5.5.3 Borrar metadatos de documenos de OpenOffice/LibreOffice 5.6 Anonimato en los dominios 5.7 Certificacin y funciones Hash 5.8 SSH 5.8.1 SSH sin contraseas 5.8.2 Otros usos de SSH 5.9 VPN 5.9.1 VPN sobre SSH 5.10 Darknets 6 Seguridad 6.1 Firewalls 6.2 Medidas de seguridad en tu red WIFI local 6.2.1 Cmo recuperar la contrasea de tu red wifi 7 Intercambio de archivos 7.1 Descarga directa de archivos 7.2 Intercambio p2p 7.2.1 Clientes p2p 7.2.2 Buscadores de enlaces para torrent 7.2.3 Cmo crear archivos torrent y magnet 7.3 Intercambio f2f (face to face, cara a cara) 8 Copyleft y propiedad intelectual 8.1 Porqu la propiedad intelectual es una contradiccin 8.2 Licencias Libres y Registros 8.3 Cmo hacer frente a SGAE y otras sociedades de gestin 9 Diseo grfico 9.1 Programas libres para diseo grfico 9.2 Bsquedas de imgenes y recursos copyleft para el diseo grfico 9.3 Cmo publicar creaciones de diseo 10 Acciones en la red 11 Difusin de noticias 11.1 Construccin de una campaa en internet

11.1 Construccin de una campaa en internet 11.2 Publicacin de archivos o datos "sensibles" 12 Como evitar la censura y el bloqueo de internet 12.1 Evitar la censuara de una web 12.2 Qu hacer si el gobierno corta internet 13 Acciones de calle 14 Comunicacin y coordinacin 14.1 Administracin de proyectos y control de versiones 14.1.1 Control de versiones 14.1.1.1 Subversion SVN 14.1.1.2 Git 14.1.2 Gestin y administracin de proyectos 14.2 Web 14.2.1 Compra de Dominios 14.2.2 DNS 14.2.3 Servidores 14.2.4 Monta tu propio servidor 14.2.5 CMS (Content Management System): sistema de gestin de contenidos 14.2.6 Blogs 14.2.7 Redes sociales 14.2.8 Microblogging 14.3 Wiki 14.4 Escritura colaborativa en tiempo real 14.4.1 Algoritmo de escritura colectiva 14.5 IRC Internet Relay Chat 14.5.1 Clientes IRC 14.6 Listas de Correo 14.7 El correo electrnico 14.7.1 Clientes de correo electrnico 14.7.2 Servidores autogestionados de correo electrnico 15 Conoce tus derechos 15.1 Derechos y delitos informticos 15.2 Grabacin de voz, fotografas y vdeo 15.3 Derechos en caso de detencin 15.4 Abogados para consulta 16 OTRAS POSIBLES SECCIONES

Prefacio: Disclaimer
Este no es un manual completo, su uso es exclusivamente orientativo, sigue los enlaces indicados para profundizar en los temas expuestos. La informacin expuesta en este manual no est, en ningn caso, orientada a la realizacin de actos criminales o ilegales, por el contrario se ofrece para garantizar de forma efectiva tus derechos. Hacktivistas.net ni ninguna de los contribuyentes a este artculo se responsabiliza del uso que terceros puedan hacer con las instrucciones aqu expuestas, del mismo modo que la autora de un manual de herramientas de cocina no se responsabiliza de los actos realizados con cuchillos, cazuelas o cazos. Existen infinidad de herramientas y tcnicas para el hacktivismo en la red y fuera de ella. Aqu slo ofrecemos una lista de algunas de las ms interesantes. No te cortes en aadir tu favorita.

Recursos generales
FALTA REVISAR TEMAS COMPARANDO CON Sitios en los que encontrar enlaces, howtos y textos interesantes: Hackblock Resources (https://www.hackbloc.org/resources-and-tools) Telecomix Crypto Munitions Bureau (http://cryptoanarchy.org/wiki/Main_Page) Activist Security (http://www.activistsecurity.org/) Hors connexions (http://guide.boum.org/tomes/1_hors_connexions/unepage/) (en francs) SSD: Surveillance Self Defence Handbook (https://ssd.eff.org/) de la Electronic Frontier Foundation. Extraordinariamente completo, tiene mucho para analizar, SSD completo en una sola pgina (https://ssd.eff.org/book/export/html/14) . Manuales genericos muy completos (http://www.bdat.net/) La pgina Global Voice Online (http://advocacy.globalvoicesonline.org/) tiene una serie de manuales muy tiles para evitar la censura, el corte de conexiones y asegurar el anonimato para bloggers en pases represivos con la liberta de expresin: Gua para bloggear anonimamente (http://advocacy.globalvoicesonline.org/projects/guide/) 403 checker para saber si tu web est censurada (http://advocacy.globalvoicesonline.org/projects/403checker/) Gua para difundir tu mensaje (http://advocacy.globalvoicesonline.org/projects/advocacy-20-guidetools-for-digital-advocacy/) Gua completsima sobre cmo saltarse la censura en internet (http://www.zensur.freerk.com/index-es.htm) , en espaol. Cmo conectarse a internet cuando tu gobierno corta la conexin (http://www.pcworld.com/article/218155/get_internet_access_when_your_government_shuts_it_down.html) (en ingls). Tech Tools for Activists, booklet (http://www.booki.cc/tech-tools-for-activists/) (ingls) desarrollado por HacktionLab (http://hacktivista.net/hacktionlab/index.php/Welcome_to_HacktionLab)

Contexto: motivacin, historia, teora, noticias


Historia
EVhAck public en la revista arroba y con licencia copyleft, tres artculos introductorios a los fundamentos y la historia del hacktivismo, son cortos y recogen ideas interesantes: EVhAck (2006) Hacktivismo I: Desde Mururoa hasta Chiapas, pasando por Texas (http://wiki.hacktivistas.net/images/EVhAck_-_Hacktivismo_I_-_CC-by-sa.pdf) EVhAck (2008) Hacktivismo II: Cdigos, flujos, redes (http://wiki.hacktivistas.net/images/EVhAck__Hacktivismo_II_-_CC-by-sa.pdf) EVhAck (2008) Hacktivismo III: Pasado, presente y futuro (http://wiki.hacktivistas.net/images/EVhAck__Hacktivismo_III_-_CC-by-sa.pdf)

Teora
Algunos textos clsicos relacionados con hacktivismo, copyleft, ciberespacio y autonoma tecnopoltica (son antiguos, pero te sorprender lo actuales que son y la clarividencia y potencia que tienen an hoy da). Stallman, R. (1997) Copyleft: Idealismo Pragmtico

(http://www.sindominio.net/metabolik/alephandria/txt/pragmatic.es.html) . Barlow, P. (1991) Declaracin de independencia del ciberespacio (http://www.uhu.es/ramon.correa/nn_tt_edusocial/documentos/docs/declaracion_independencia.pdf) . Sterling, B. (1993) Breve historia de internet (http://www.sindominio.net/metabolik/alephandria/txt/Sterling_historia_internet.html) Bey, H. (1990) La Zona Temporalmente Autnoma (http://www.sindominio.net/metabolik/alephandria/txt/bey_TAZ_es.pdf) Moglen, E. (2003) Liberar la mente. MS INFORMACIN Puedes encontrar muchos ms texto en Alephandra, la mediateca hacktivista copyleft (http://www.sindominio.net/metabolik/alephandria/) (est un poco desactualizada pero esperamos poder actualizarla algn da en hacktivistas.net) Documental (http://video.google.com/videoplay?docid=921232577664430066#) Hacktivistas, los agitadores de la red. Reportaje (http://www.tv3.cat/videos/3549010/Ciberactivistes) Cibertactivistes (CAT)

Noticias, mantente informada


En en el mundo de las tecnologas y la red las cosas cambian muy rpido, el hacktivismo requiere estar al tanto de estos cambios. Aqu una lista de blogs, foros y portales de noticias donde conseguir informacin de calidad:

En espaol
Hacktivistas.net (http://hacktivistas.net) , el portal de hacktivistas tiene pocas noticias, pero son de calidad, aqu encontraras comunicados sobre aspectos relevantes de hacktivismo y el lanzamiento de campaas y acciones participativas. Kriptpolis (http://www.kriptopolis.org/) , es el foro de noticias sobre criptografa ms riguroso y actualizado en espaol, incluye adems muchas noticias jurdicas que afectan a las tecnologas, sobre software libre o la red en general. Barrapunto (http://barrapunto.com) , noticias diarias sobre la red, el software libre y las nuevas tecnologas. Nacin Red (http://www.nacionred.com/) : va decayendo en calidad, pero sigue siendo un referente de noticias actuales sobre propiedad intelectual, neutralidad en la red, etc. Alt1040 (http://alt1040.com) : Noticias generales sobre informtica con un nfasis especial en la actualidad sobre las libertades en internet.

En Ingls
Slashdot (http://slashdot.org/) : El equivalente de Barrapunto en ingls, informacin variada, los comentarios son muy valiosos y de calidad, una comunidad muy informada de hackers mantiene el site muy activo. Reddit (http://www.reddit.com/) : Otro servidor de noticias al estilo Meneame en espaol, noticias filtradas por los usuarios, la mayora relacionadas con internet. TorrentFreak (http://torrentfreak.com/) : La mejor informacin sobre intercambio de archivos. LifeHacker (http://lifehacker.com/) : Decenas de noticias diarias sobre casi todo lo relevante para el hacktivismo: trucos de hacking, noticias sobre censura en internet, nuevos gadgets, etc. The Register (http://www.theregister.co.uk/) : noticias de actualidad entorno a las tecnologas. P2Pnet (http://www.p2pnet.net/) noticias recolectadas del mundo del p2p, tecnologa y poltica. Son muy rpidos en informar. Ars Technica (http://arstechnica.com) es un portal de noticias de tecnologa y cultura digital, aunque en ArsTechnica se puede encontrar de todo, hay excelentes artculos sobre tecnopoltica, privacidad, etc.

La Quadrature du Net (http://www.laquadrature.net/) : Sitio francs pero con mucha informacin en ingls: propiedad intelectual, net neutrality y ciberderechos que afectan sobre todo a Europa, informacin y campaas de mucha calidad. Telecomix (http://www.telecomix.org/) : Sitio web de hacktivistas noruegos pero con visin internacional, campaas interesantes y centrado en la Unin Europea EFF (http://www.eff.org/) : El sitio de la Electronic Frontier Foundation, la asociacin ms grande y ms activa de derechos digitales, privacidad y lucha contra la censura en internet. Free Software Foundation (http://www.fsf.org/) : La Fundacin del Software Libre ofrece noticias sobre software libre pero tambin campaas que promocionan la libertad en internet.

Sistemas operativos, software libre y programacin


Lo primero paso de un hacktivista es empezar a usar un sistema operativo libre y abierto, no hay nada ms importante que tener el control de tu mquina, poder modificarla e intercambiar libremente tus aplicaciones, scripts, y programas. Si ests empezando te aconsejamos un sistema GNU/Linux. Uno de los ms sencillos y extendidos es Ubuntu (http://www.ubuntu.com) . Para usuarias un poco ms atrevidas y coherentes con los principios de la comunidad del software libre (http://fsf.org) est la madre de Ubuntu, Debian (http://debian.org) . Tambin Arch (http://www.archlinux.org/) y Gentoo (http://gentoo.org) , que permiten una optimizacin y control mucho ms grande. Hay ms sistemas operativos libres que no estn basados en GNU/Linux, por ejemplo, el que ms seguridad garantiza es OpenBSD (http://openbsd.org) . La gran mayora de los comandos, programas y configuraciones que se explican aqu son aplicables a cualquiera de estos sistemas operativos. Existen distribuciones libres pensadas para garantizar el anonimato y diseadas para arrancar desde una llave usb y no dejar rastro en tu ordenador: Libert Linux (http://dee.su/liberte) . Basada en Hardened Gentoo (http://www.gentoo.org/proj/en/hardened/) . Amnesia (http://amnesia.boum.org) . Basada en Debian. Privatix Live-System (http://www.mandalka.name/privatix/index.html.en) . Basada en Debian. Telecomix System (http://system.telecomix.org/) . Basada en Debian. Es una prueba de concepto en etapas muy tempranas de desarrollo, por lo que se recomienda precaucin extra en su uso. Pero puedes crear tu propia distribucin de arranque-usb usando los siguientes programas: Linux-Live (http://www.linux-live.org/) PendriveLinux (http://www.pendrivelinux.com/create-your-own-live-linux-cd-or-usb-distribution/) Ms informacin sobre cmo crear tu distro live (http://www.linux.com/learn/tutorials/362829:weekend-project-create-a-live-usb-key-linuxdistribution)

Instalacin
Si nunca has usado GNU/Linux te recomendamos que empieces por Ubuntu (http://ubuntu.com) o directamente Debian (http://debian.org) . Instalar y resolver los primeros problemas con Ubuntu es realmente fcil, encontrars muchsima informacin de usuarias que ya pasaron por tus problemas, puedes encontrar ayuda en internet, ve a buscador favorito y escribe algunas claves de tu problema seguido del nombre de tu distribucin (p.e. ubuntu). La instalacin de Ubuntu es realmente fcil, aunque las instrucciones de la pgina oficial est en ingls (http://www.ubuntu.com/desktop/get-ubuntu/download) , aqu tienes un tutorial en castellano, paso a paso, para

instalar Ubuntu 10.10 desde una mquina con Windows (http://sliceoflinux.com/2010/10/10/instalar-ubuntu-10-10paso-a-paso/) . Para instalar Debian por USB las instrucciones oficiales de la web de Debian (http://www.debian.org/releases/sarge/i386/index.html.es) estn desgraciadamente incompletas y resultan bastante confusas, pero la comunidad de Debian en Espaol (http://www.esdebian.org/) , tiene simple y completo manual de cmo hacerlo (http://www.esdebian.org/wiki/instalacion-memoria-usb) . En cualquiera de los dos casos el proceso para instalar consta de los siguientes pasos: 1. Hacer una copia de seguridad de la informacin que tengas en tu ordenador 2. Descargar la ltima versin estable de la distribucin de GNU/Linux que quieras usar (si te confunde la cantidad de opciones de Debian ve directamente a i386) 3. Crear los medios de instalacin (CD o USB) 4. Hacer que el ordenador arranque desde el CD o la llave USB: esto exige entrar en la BIOS (una especie de mini-sistema operativo de la placa base del ordenador) y cambiar las opciones de arranque para que lo haga desde el CD o la memoria USB. Para entrar en la BIOS tendras que pulsar la tecla F2 o F1 o alguna otra nada ms arrancar el ordenador (fjate bien que saldr indicado en pantalla en los primeros segundos del arranque) 5. Seguir las instrucciones de instalacin 1. Particionar el disco y formatearlo para que pueda alojar el sistema GNU/Linux (esto se puede hacerse durante el proceso de instalacin o previamente a travs de programas especficos) 6. Configurar el sistema base, actualizarlo y aadir los programas que utilices (si nunca has usado un sistema operativo libre te sorprender saber que todos bienen con una base de datos de programas gratuitos que pueden instalarse automtica y gratuitamente haciendo un simple click o con una simple orden en la lnea de comandos). Tengo Windows... puedo tener los dos sistemas operativos a la vez? Si, por poder puedes, slo tendrs que tener cuidado al instalar para no borrar tus particiones de Windows y que GNU/Linux se instale en particiones separadas. Pero vivirs mejor sin Windows. Lo primero es que si dejas windows instalado tenders a arrancar el ordenador con Windows y dejars de usar GNU/Linux. Y adems, existe Wine (http://www.winehq.org/) , un emulador de windows que te permitirlanzar los programas de Windows que puedas necesitar al principio (tienes un manual de cmo configurar wine (http://ubuntulife.wordpress.com/2009/12/11/tutorial-y-configuracion-basica-de-wine-o-como-dejarniquelao-a-wine/aqu) ). A no ser que necesites realmente algn programa que slo funciona en Windows (y no funcione en el emulador de Windows sobre Linux) es mucho mejor pasar directamente a usar slo GNU/Linux.

Post-instalacin
Instrucciones post-instalacin para Debian Sigue estas medidas de seguridad adicionales post-instalacin de Ubuntu (http://essayboard.com/2009/11/09/tighten-up-ubuntus-security/) <--- FALTA EXTRAER INFO ESENCIAL DE AQU, muy buena pgina Ms sobre seguridad bsica post-instalacin Debian/Ubuntu (http://buffalo.nascentral.org/wiki/Basic_security_procedures) Nada ms despus de la instalacin bsica vamos a asegurarnos de que no tenemos ningn rootkit (http://es.wikipedia.org/wiki/Rootkit) metido y afianzar la seguridad del sistema. Para ello vamos a instalar
$ sudo aptitude install chkrootkit rkhunter

Ahora actualizamos la base de datos de rkhunter y luego lo ejecutamos (nos har un testeo de varios aspectos del sistema)
$ sudo rkhunter --update $ sudo rkhunter -c

Ahora pasamos a chkrootkit que tambin nos chequear varias cosas


$ sudo chkrootkit

Nota dhclient3 and wpasupplicant son tpicos falsos positivos de chkrootkit Otra herramient de auditora de seguridad que deberas usar al terminar la instalacin de tu sistem operativo basado en Linux es Linux Security Auditing Tool (http://usat.sourceforge.net) . Testea tu seguridad con LSAT (http://www.ubuntugeek.com/linux-security-auditing-tool-lsat-post-installsecurity-auditing-tool.html)

Manuales
Manuales bsicos de introduccin a Ubuntu GNU/Linux
Documentacin oficial de Ubuntu(en ingls pero muy completa y sistemticamente organizada para todaslas versiones) (https://help.ubuntu.com/) Manual Ubuntu, en pdf, para principiantes (http://ubuntu-manual.org/?lang=es) Gua Ubuntu (muy completa, en espaol) (http://www.guia-ubuntu.org/)

Manuales avanzados: administracin de GNU/Linux


Materiales del Curso Libre y Abierto de Administracin avanzada de sistemas GNU/Linux (http://ocw.uoc.edu/informatica-tecnologia-y-multimedia/administracion-avanzada-del-sistema-operativognu-linux/materiales/) de la UOC, uno de los mejores recursos online completamente copyleft: Introduccin al sistema operativo GNU/Linux (http://cv.uoc.es/cdocent/1A1YIWNB2BAQ4PSKYKK8.pdf) Herramientas bsicas para el administrador (http://cv.uoc.es/cdocent/U9WPUJCN7_IR9ZFQGECN.pdf) Administracin local (http://cv.uoc.es/cdocent/7FWNKASR7N3XHVRF138B.pdf) Administracin de red (http://cv.uoc.es/cdocent/RG46CUPPIGNHG_4_CBLL.pdf) Administracin de servidores (http://cv.uoc.es/cdocent/MLXKA17U79P2OQ13NU40.pdf) Administracin de datos (http://cv.uoc.es/cdocent/IE2GT7XFQ47M8QCNYE4Z.pdf) Administracin de seguridad (http://cv.uoc.es/cdocent/QBS6G277NZ750A6P8BB2.pdf) Linux Network Administration Guide (http://oreilly.com/catalog/linag2/book/index.html) GNU/Linux Advanced Administration (http://ftacademy.org/materials/fsm/2) Linux Administrator's Security Guide (http://www.linuxtopia.org/online_books/linux_administrators_security_guide/index.html) Curso universitario completo en ingls sobre administracin de GNU/Linux (http://webfuse.cqu.edu.au/Courses/2007/T2/COIT13146/Resources/Study_Guide/)

Lnea de comandos

La lnea de comandos, tambin llamada terminal shell o consola, es una forma directa de dar ordenes escritas al sistema operativo y diversos programas. Es muy flexible, simple y directa. Casi todos los programas de interfaz grfica que conoces tienen gran parte accesible va lnea de comandos o bien estn compuestos de varios programas que lo son, o bien tienen equivalentes que pueden manejarse desde la lnea de comandos. En este documento encontrars muchas instrucciones para ejecutar comandos (rdenes escritas al ordenador o a programas) y configurar archivos. Es bueno que conozcas los comandos bsicos y que, al menos, comprendas qu hacen los comandos. Shell de Linux (http://es.wikipedia.org/wiki/Shell_de_UNIX) . Artculo sobre la Shell de Linux en la Wikipedia. Gua de Shell (http://es.kioskea.net/faq/387-guia-de-uso-del-shell-para-principiantes) para principiantes. Lista de comandos (http://www.esdebian.org/wiki/lista-comandos-gnulinux-i) . Se llama shell-scripting a la concatenacin y programacin de comandos en una terminal o en un archivo (script) que luego ejecuta la shell (el sistema de gestin de comandos de la terminal). En resmen se trata de programar comandos complejos para realizar tareas ms sofisticadas que lo que puede hacer un comando simple. Algunos de los manuales ms importantes (por orden de complejidad son): Introduccin a Shell Script (http://enavas.blogspot.com/2008/01/introduccin-shell-scripts-con-bash.html) (por Estevan Navas), en espaol, para principiantes, simple pero con ejercicios para entender de qu va la cosa. Bash Guide for Beginners (http://tldp.org/LDP/Bash-Beginners-Guide/html/index.html) (por Machtelt Garrels), bueno para principiantes con algo de experiencia (HTML completo (http://tldp.org/LDP/BashBeginners-Guide/html/Bash-Beginners-Guide.html) , en PDF (http://tldp.org/LDP/Bash-BeginnersGuide/Bash-Beginners-Guide.pdf) ). Advanced Bash Scripting Guide (http://tldp.org/LDP/abs/html/index.html) (por Mendel Cooper), muy completo y actualizado (HTML completo (http://tldp.org/LDP/abs/html/abs-guide.html) , en PDF (http://tldp.org/LDP/abs/abs-guide.pdf) ).

Programacin
Shell-scripting (ver ms arriba) ya es una forma de programar, pero est bastante limitada a lo que una shell puede interpretar. El mundo de la programacin es enorme e imposible de abarcar aqu. Cada lenguaje de programacin es un mundo y tiene su propia cultura o culturas de la programacin y la informtica. Algunos conceptos fundamentales que necesitas conocer para adentrarte en el mundo de la programacin: Lenguaje de programacin Es el lenguaje (conjunto de reglas sintcticas y semnticas) que permiten describir las ordenes que se le dan al procesador, va a asociado a muchos aspectos de la programacin: estructura y potencia del lenguaje, entornos de desarrollo, libreras y funciones ya construidas que puedes usar con ese lenguaje, integracin con otros aspectos del sistema operativo o con a web, Compilar Consisten en pasar de las instrucciones escritas en un lenguaje de ordenador al lenguaje mquina interpretable por una sistema operativo en una arquitectura determinada (p.e. x86) o en una mquina virtual (un simulador que ejecuta el cdigo, as el programa compilado puede funcionar en cualquier mquina con cualquier sistema operativo, siempre que tenga instalada la mquina virtual). Libreras Son colecciones de cdigo de un lenguaje de programacin que sirven para diversas tareas y facilitan la programacin. Desde tu programa podrs hacer "llamadas" a una librera y que ejecute partes del programa por ti generalmente en forma de funciones (p.e. operaciones matemticas). Entorno de desarrollo Un entorno de desarrollo es una serie de programas que te permiten programar fcilmente, acceder a

libreras, compilar y escribir. Algunos de los ms usados son editores de texto que incorporan funciones avanzadas para la programacin: vi, emacs o, con entorno grfico, Kdevelop. As que si quieres empezar a programar tendrs que elegir un lenguaje de programacin y un entorno de programacin que te facilite la tarea de escribir y estructurar tu programa, compilarlo y testearlo. Cada programadora tiene sus lenguajes y entornos favoritos. Para empezar te sugerimos que comiences por alguno de los siguientes lenguajes, con sus guas y entornos asociados. A continuacin una gua rpida de cmo empezar a programar en diversos lenguajes de programacin. Pero antes, puede pasarte por esta seccin de los foros de ubuntu en los que se dan consejos para diversos lenguajes: How to Start programming in Ubuntu (http://ubuntuforums.org/showthread.php?t=333867) Pgina con listado de varios cursos de programacin (http://www.nachocabanes.com/index.php) por Nacho Cabanes, muy buena pgina con informacin actualizada.

Python
Python (http://python.org) es un lenguaje relativamente sencillo pero muy poderoso, muy adaptado al entorno GNU/Linux y utilizado para casi todo (desde el desarrollo web hasta el diseo de aplicaciones de escritorio). El aprender con Python 2 Edicin (http://www.openbookproject.net/thinkcs/python/spanish2e/) Extraordinariamente simple y completa introduccin a la programacin en general con Python como lenguaje. Muy bueno para principiantes que no tengan nociones bsicas de programacin. Caracteristicas de Python (http://python-es-faq.wikidot.com/#toc12) Introduccin a la programacin con Python (http://liberatumundo.files.wordpress.com/2010/02/introducciona-la-programacion-con-python.pdf) es un completsimo manual para empezar a programar (para aquellas que nunca hayan programado antes) y est centrado en Python Curso de Python (http://paraisolinux.com/curso-de-python/) en castellano, con ejemplos y todo desde cero. Non-Programmer's Tutorial for Python 2.6 (http://en.wikibooks.org/wiki/NonProgrammer%27s_Tutorial_for_Python) Wikibook de aprendizaje para no-programadoras, muy bueno pero en ingls (aunque ya deberas de ir quitandote el miedo ;-) Gua de aprendizaje de Python (http://pyspanishdoc.sourceforge.net/tut/tut.html) y otros recursos de referencia (http://pyspanishdoc.sourceforge.net/) . Manuales Avanzados: Learning Python the Hard Way (http://learnpythonthehardway.org/home) o Dive into Python (http://diveintopython.org/) . Entornos de desarrollo (http://wiki.python.org/moin/IntegratedDevelopmentEnvironments) y editores para python (http://wiki.python.org/moin/PythonEditors) . Portal principal de la comunidad de programadoras en Python (http://python.org) .

C y C++
C es quizs el lenguaje de programacin ms importante y seguro que lo es para el software libre: el Kernel de Linux (http://www.linux.org/) as como muchas aplicacines estn hechas en C, gcc fue el primer compilador libre (escrito por Richard Stallman) y puede decirse que a partir de esa herramient comenz todo el software libre hasta lo que hoy conocemos. C es un lenguaje estructurado que controla aspectos profundos del procesador (sobre todo los procesos de memoria) y para programar bien en C hace falta saber un poco de artimtica de punteros. Puchos otros programas hacen uso de partes escritas en C o tienen interfaces que permiten integrar C. C++ es la hermana de C, es una extensin que permite a C convertirse en un lenguaje orientado a objetos e incluye muchas otras mejoras. Gua de programacin en C y UNIX (http://sopa.dis.ulpgc.es/prog_c/) por Jos Miguel Santos Espino. C made easy (http://www.cprogramming.com/tutorial.html#ctutorial) Tutorial de C para principiantes (en Ingls)

Listado de tutoriales de programacin en C y C++ (http://www.cprogramming.com/tutorial.html) de la web Cprogramming (http://www.cprogramming.com) , un repositorio de recursos para programar en C. C Programming Tutorial (http://www.iu.hio.no/~mark/CTutorial/CTutorial.html) por Mark Burgess, tutorial muy completo con muchos ejemplos. Programming in C (http://www.cs.cf.ac.uk/Dave/C/CE.html) Muy completo desde cero, explica en detalle desde cmo funciona el compilador hasta el uso de muchas libreras, est centrado en sistemas Unix. The C Book, second edition by Mike Banahan, Declan Brady and Mark Doran (http://publications.gbdirect.co.uk/c_book/) Teach Yourself C++ in 21 Days (http://newdata.box.sk/bx/c/index.htm) Aprende C++ en 21 das. Thinking in C++ 2nd Edition by Bruce Eckel (http://mindview.net/Books/TICPP/ThinkingInCPP2e.html) Dos volmenes muy completos para aprender C++ desde cero, muy completo.

Privacidad: Anonimato y cifrado


FALTA, completar con info y enlaces del Manual anticensura de Hacktivistas

Anonimato
El anonimato y el cifrado son dos conceptos relacionados pero no iguales. El Anonimato garantiza que nunca nadie pueda saber quin eres en el mundo presencial y es una necesidad para muchos activistas (especialmente para aquellos que luchan en pases o entornos muy hostiles en los que puede peligrar su vida o la de sus familiares). Para garantizar el anonimato hay que desviar el trfico de la red a travs de Proxies Annimos que ocultan el origen de las peticiones de pginas web de tal manera que no se puede saber quin ha accedido a cierta web o quin ha escrito un post o comentario. No es nada fcil conseguirlo de forma eficaz y fluida pero con un poco de esfuerzo podrs conseguirlo. NOTA La mayora de las tcnicas expuestas a continuacin estn encaminadas a ocultar el origen de las comunicaciones, o evitar que se pueda relacionar trfico y mensajes con detalles identificativos personales (p.e. nombre, IP, localizacin, etc.). Pero no olvides que en gran medida tu identidad en la red no es una relacin con aspectos de tu cuerpo fsico, sino la posicin que ocupas en una red social. A menudo, aunque tu identidad en ciertas capas de redes sociales estn bien protegidas, se puede averiguar tu identidad por mero anlisis topolgico (p.e. aunque los datos de tu perfl y tu nombre en facebook protejan tu anonimato, la posicin que ocupas en tu red social delata tu identidad). Para comprender un poco mejor este asunto lee este artculo sobre cmo pudieron identificar a toda una serie de personas con anlisis topolgico de redes comparando twitter con flickr (http://arstechnica.com/tech-policy/news/2009/03/pulling-back-the-curtain-onanonymous-twitterers.ars) .

Anonimato en el correo electrnico


Todo correo electrnico (incluido el que se enva por webmail: gmail, hotmail, etc.) lleva consigo la IP de quien envi el correo electrnico y esta IP puede relacionarse fcilmente con la localizacin y el nombre de la persona que contrata la lnea (aunque para saber el nombre de la persona hace falta una orden judicial). Cmo enviar correos annimos (http://email.about.com/od/anonymousemail/qt/How_to_Send_an_Anonymous_Email.htm)

Navegacin annima en la red

El navegador web se ha convertido en la principal interfaz del ciberespacio. Si quieres garantizar tu anonimato debes usar software libre, Firefox (http://www.mozilla-europe.org/es/firefox/) es el ms completo y ofrece muchas herramientas para garantizar el anonimato. Lo primero que tienes que hacer es configurar las preferencias de privacidad. Firefox tambin permite que navegues de forma privada con una opcin rpida que no guarda el historial, ni las cookies (pequeos paquetes de informacin que dejan las pginas web en tu ordenador). Pero nada de esto impedir que terceras personas sepan que has visitado cierta pgina. Cuando navegamos por internet los servidores obtienen informacin que puede identificarte, en concreto tu direccin IP (http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP) . La mejor forma de ocultar tu IP es usar un proxy (una mquina intermedia que oculte tu IP original). Existe un plugin de firefox que te permite usar y configurar proxies de forma sencilla: FoxyProxy (https://addons.mozilla.org/en-US/firefox/addon/2464/) . Instalatelo ahora mismo ;-) El problema es encontrar un servidor proxy que funcione y sea fiable. Puedes usar una conexin VPN (ver ms abajo) o usar un proxy slo para Firefox. Pero debes ocultar tambin mucha informacin que tu navegador da a los servidores de pginas web. Para ofuscar esta informacin debes usar Privoxy (http://www.privoxy.org/) :
$ sudo aptitude install privoxy

Ahora vas a la configuracin de FoxyProxy y aades el siguiente proxy: direccion 127.0.0.1 (esta es tu mquina), puerto 8118, y activas las opciones "SOCKS proxy?" y "SOCKS v4/4a". A partir de ahora tu trfico se redirigir hacia tu mquina y de all a privoxy (que est configurado por defecto para darte salida por el puerto 8118). Ahora ya puedes combinar privoxy con otra herramienta que va a ofuscar tu IP de verdad, se trata de TOR (http://www.torproject.org/index.html.es) (ver ms abajo). Tor te ofrece una red de servidores que, saltars de una a otra borrando tus rastros de IP hasta que salgas de la red TOR para acceder a una web. La combinacin entre TOR y privoxy o polipo te da un anonimato bastante seguro, pero la salida de TOR puede estar comprometida, puede hacerte ataques de man-in-the-middle (http://es.wikipedia.org/wiki/Ataque_Man-in-themiddle) . Osea no hagas cosas como consultar tu cuenta de correo via web ;-) Para asegurarte una navegacin realmente segura, adems de TOR (http://www.torproject.org/index.html.es) se recomiendo combinarlo con I2P2 (http://www.i2p2.de/) (ver ms abajo) Los siguientes addons o plugins de Firefox son "obligatorios" si quieres proteger tu anonimato incluso usando TOR y I2P2: NoScript (https://addons.mozilla.org/addon/722) evita que Javascript (cdigo que puede ejectuarse en tu navegador) se ejecute aleatoriamente(sirve adems para deshabilitar Google Analitics--que monitoriza casi todo el trfico de la red). CS Lite (https://addons.mozilla.org/es-ES/firefox/addon/5207/) permite bloquear las cookies por lista negra. El NoScript de las cookies ;-) TorButton (https://addons.mozilla.org/sv-SE/firefox/addon/2275/) para poder usar Tor en el navegador. Aade funciones de seguridad y tambin modifica el user-agent. RefControl (https://addons.mozilla.org/es-ES/firefox/addon/953/) modifica la cabecera HTTP Referer, que puede mandar informacin a un servidor sobre la pgina web de la que provienes. BetterPrivacy (https://addons.mozilla.org/en-US/firefox/addon/6623/) te permite evitar y gestionar cookies inborrables que suele usar Google,Ebay, y muchos otros seres oscuros del ciberespacio para rastrear tu navegacin. User Agent Switcher (https://addons.mozilla.org/en-US/firefox/addon/59/) te permitir cambiar el perfil y la configuracin habitual de tu navegador para que no se pueda identificar como aqul que usas para otras cosas. En principio con TorButton activado esta extensin no es necesaria. QuickJava (https://addons.mozilla.org/en-US/firefox/addon/1237/) te permitir activar y desactivar Javascript

y evitar as que la pgina que visites pueda adquirir informacin adicional sobre tu computadora (p.e. tamao de tu pantalla). Tampoco es necesaria si bloqueas todo el Javascript con NoScript. Plugin de Firefox para Scroogle scraper (bsquedas annimas en Google) con ssl (https://addons.mozilla.org/en-US/firefox/addon/scroogle-ssl-search/) . O directamente instlate todos los addons o plugins de The Paranoid Kit Collection (https://addons.mozilla.org/enUS/firefox/collections/theparadox/paranoia/) de firefox. Es posible indentificarte por la configuracin de tu navegador, pantall, ordenador, plugins, etc. La Electronic Frontier Foundations ha puesto a disposicin una herramientas para que puedas comprobar cuanto delata de ti tu navegador: Panopticlick (https://panopticlick.eff.org/) Ms informacin y herramientas Manual de cmo navegar en internet sin dejar rastro (http://blog.txipinet.com/2006/08/08/18-manual-desupervivencia-en-internet-iii-navegar-sin-dejar-rastro/) Cmo navegar de forma annima (http://weblog.topopardo.com/?p=1564) Modifica la configuracin interna de Firefox para proteger tu anonimato y privacidad (http://p2pseguro.org/showthread.php?t=42) Cmo crear un perfil especial de Firefox para anonimato No es mala idea tener un perfil de navegacin especialmente asegurado ya que en muchos casos el anonimato y la seguridad en la navegacin web puede rebajar la funcionalidad y puede que dejes de usar los plugins de anonimato para tareas cotidianas. Cuando arrancas el navegador se carga la configuracin por defecto con los archivos que tienes en (normalmente) en la carpeta .mozilla-firefox en tu home: /home/NOMBRE_USUARIO/.mozilla-firefox. Para crear un segundo perfil y activarlo lo primero es matar todos los procesos de firefox y ejecutar firefox con la opcin -ProfileManager desde la lnea de comandos:
$ sudo killall firefox* $ firefox -ProfileManager

Creamos el perfil annimo (nombre del perfil "anon") y le decimos que use la .anon/mozilla-profile/ como carpeta propia (esta carpeta la podemos usar adems para guardar otras configuraciones). El problema es que seguramente ahora firefox arranque por defecto con ese perfil, y nosotras queremos usar nuestro perfil normal en nuestra vida cotidiana. As que volvemos a $ firefox -ProfileManager y seleccionamos Default (que seguramente fuera nuestro perfil normal). Fijaros que hemos dejado por defecto la opcin de no preguntar al principio. Mejor as porque vamos a crear un enlace directo para arrancar el perfil anonimo directamente y dejar el otro por defecto. Con el siguiente comando podremos arrancar directamente el perfil annimo:
$ firefox -P anon --no-remote

Si nos da problemas el nuevo perfil, seguramente el problema se solucione si borramos los siguiente archivos:
$ cd .anon/mozilla-profile $ rm compreg.dat extensions.cache extensions.ini extensions.rdf pluginreg.dat

Para facilitar an ms la cosa podemos crear un icono para lanzar nuestro perfil anonimo. Vamos a nuestra barra de herramientas (donde tengamos las aplicaciones que lanzamos comun mente) en un espacio vaco hacemos click con el botn derecho y aadimos Lanzadera de Aplicacin Personalizada con el comando de arriba: "firefox -P

anon --non-remote". El problema es si antes de lanzar el firefox a secas lanzamos el perfil anon, si despus lanzamos firefox a secas va a arrancar otra instancia del perfil anon. Para evitar esto el botn de firefox en la barra de herramientas tiene que lanzar el comando: "firefox -P default --no-remote" para ello vamos encima de dicho botn, click con el botn izquierdo del ratn, vamos a Propiedades y sustituimos el comando Firefox por "firefox P default --no-remote". NOTA Una vez que tenemos el perfil especial anon, tenemos que instalar todos los plugins y hacer las configuraciones apropiadas, el perfil arrancar la primera vez un firefox sin ningn plugin.

TOR
TOR

Imagen tomada y adaptada de la web de Torproject (http://www.torproject.org/about/overview.html.en) Copyleft CC-by de EFF (http://eff.org)

(http://www.torproject.org/index.html.es) es una red de proxies que se insertan entre t y el servidor al que te conectes. La comunicacin circular saltando de un nodo de TOR a otro de forma cifrada de tal manera que es imposible saber a dnde ests accediendo, incluso aunque alguno de los nodos intermedios de TOR est comprometido. Tor tambin es conocido como Onion Routing (enrutado de cebolla) por las capas intermedias que introducen. A travs de tor se puede acceder a pginas de dominio de nivel superior terminado en .onion (http://en.wikipedia.org/wiki/.onion) . Sigue estas instrucciones (https://www.torproject.org/docs/debian) detalladamente para instalar TOR en Debian o Ubuntu. No te fies de ninguna otra instalacin, configuracin o modificacin de TOR. A grandes rasgos lo que tienes que hacer es lo siguiente (hazlo siguiendo las instrucciones de torproject.org): Instalarte TOR habilitando las fuentes (apt-sources) de Ubuntu/Debian especficas para TOR Instalar y configurar Polipo o Privoxy (te permite redirigir cierto trfico, p.e. del navegador, por un puerto especfico) Instalar la extensin de Firefox Torbutton (https://addons.mozilla.org/es-ES/firefox/addon/torbutton/) . Comprobar que tor funciona entrando a la web https://check.torproject.org

Todo esto te servir para navegar con Firefox a travs de TOR, pero no para otros programas (p.e. mensajera instantnea, o ssh). Para ello tendrs que Torificar (https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO) , es decir, redirigir el trfico de cada programa a la red TOR. Sigue estas instrucciones para Torificar tu cliente de IRC (https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorifyHOWTO/IrcSilc)

NOTA IMPORTANTE TOR no va a a hacer annimo automticamente todo tu trfico, tienes que usar y configurar programas que estn preparados para ello. Para conseguir el mximo anonimato con TOR tendrs que tomar algunas medidas adicionales de seguridad y renunciar a algunas cosas como Java, Flash, ActiveX, RealPlayer, Quicktime o los plugins de PDF de Adobe. Todos estos plugins pueden revelar informacin que te identifica. Cuidado con las cookies, tambin pueden revelar informacin sensible y por eso es recomendable que las borres. Lee la lista completa de Warnings (https://www.torproject.org/download/download.html.en#warning) despus de instalar Tor. Es buena costumbre tener un navegador aparte (u otro perfil de Firefox, p.ej) configurado de forma segura con Torbutton y el resto de extensiones necesarias (ver seccin de navegacin annima y segura) para usar slo para propsitos relacionados con la navegacin annima. TOR Bundle: navega con TOR sin instalaciones Si quieres navegar de forma annima con Tor sin instalar ningn software en la mquina a la que tienes acceso, puedes usar Tor browser bundle (https://www.torproject.org/projects/torbrowser.html) . Los pasos que tienes que seguir son los siguientes: Descargar el software (https://www.torproject.org/download/download.html.en) , ser un fichero tar.gz para Linux, o un ejecutable para Windows. Descomprimir el fichero tar.gz en caso de usar Linux. Ejecutar el script start-tor-browser (o lanzar el .exe en Windows) que se encuentra dentro del directorio torbrowser_en-US. Al ejecutar este script arrancar un navegador, namoroka, a travs del cual puedes navegar annimamente. TOR relay: participa en la red TOR siendo un nodo ms Participa en la red Tor convirtindote en uno de los nodos intermedios: Instrucciones para ser un relay de Tor (http://www.torproject.org/docs/tor-doc-relay.html.en) . Puedes usar el programa Vidalia (https://www.torproject.org/projects/vidalia.html.en) para configurar tu ordenador como relay (nodo intermediario de TOR). Si te encuentras con dificultades para configurar de forma automtica la redireccin de puertos, consulta la web portforward.com (http://portforward.com/) donde encontrars mucha informacin de todo tipo de routers. Busca el tuyo y ah encontrars la informacin necesaria para el redireccionamiento. Adems ponen a disposicin una herramienta (Portcheck (http://portforward.com/help/portcheck.htm) ) que te ayuda a comprobar y asegurarte de que realmente has configurado bien el router. Te servir para saber seguro si la configuracin es correcta y desde la red Tor van a poder conectar a tu nodo.

I2P2

Si Tor es un tipo de Onion Routing (enrutado de cebolla), I2P2 (http://www.i2p2.de/) es un tipo de Garlic Routing (enrutado de ajo). El sistema es parecido al de TOR, aunque est menos desarrollado y est ms centrado en compartir archivos. En la pgina de I2P2 (http://www.i2p2.de/) encontrars una comparativa entre TOR y I2P2. Una de las diferencias fundamentales es que I2P2 est programado en Java y requiere tener Java instalado. Por lo dems la arquitectura de I2P2 est diseada de forma que, en principio, es menos vulnerable a ataques: enrouta de forma diferente cada paquete (en lugar de cada conexin como hace TOR) y el camino de ida y de vuelta son distintos. Sigue las instrucciones de instalacin y configuracin de I2P2 (http://www.i2p2.de/download.html) Introduccin al funcionamiento de I2P2 (http://www.i2p2.de/how_intro.html)

Anonimato en los chat


Los chat irc (Internet Relay Chat) son una herramienta muy usada entre hacktivistas. Sin embargo si no tomas medidas, cada vez que entras en un canal o alguien mira en tu informacin de usuaria puede encontrar tu IP directamente (recuerda que tambin puede haber gente en modo invisible en un canal espiando dicha informacin). Para evitarlo puedes ejecutar el siguiente comando:
/mode TU_NICK +x

Pero este comando no funciona en freenode y otros servidores. Para conseguir que desaparezca tu IP en Freenode tienes que contactar con los administradores y pedirles que te hagan un "cloak". Para ello lo primero es seguir estas instrucciones para registrar tu nombre (http://www.wikihow.com/Register-a-User-Name-on-Freenode) . Despus tendrs que contactar con un administrador. Para ello ejecuta:
/stats p

Y espera a que se pongan en contacto contigo, puedes entrar al canal #freenode y preguntar all. Ponte en contacto directo con algun miembro del "staff" para pedirle que te haga "cloak". Se respetuosa y directa. Otra opcin es uses Tor y o I2P2 o una VPN para conectarte con el servidor de chat, pero muchos servers no lo permiten. Sin embargo uno de los servidores de IRC que ms garantizan el anonimato y permite que te conected por todo tipo de proxies es irc.telecomix.org. Ah tenemos el canal de hacktivistas.

Buscadores
Los buscadores (Google, Bing, Yahoo, etc.) guardan valiossima informacin de los patrones de las bsquedas que hacemos. Si usamos las herramientas anteriores ya estamos bastante protegidos, sobre todo si no guardamos cookies y ocultamos nuestra IP. Pero existen buscadores que pueden ayudarnos tambin: Scroogle Scrapper (http://www.scroogle.org/cgi-bin/scraper.htm) : Scroogle es un proyecto para protegernos del panptico de Google, su interfaz de bsqueda de Google, Scroogle Scrapper (http://www.scroogle.org/cgi-bin/scraper.htm) , nos devuelve la bsqueda de google haciendo de intermediario y borrando la informacin relativa a nosotras. Scroogle para bsquedas en espaol (http://www.scroogle.org/scrapes8.html) . Plugin de Firefox para Scroogle scraper (bsquedas annimas en Google) con ssl (https://addons.mozilla.org/en-US/firefox/addon/scroogle-ssl-search/) . GoogleSharing (http://www.googlesharing.net) es un plugin de firefox que crea una red de proxies de tal manera que Google no puede identificar y tracear tu trfico y tus bsquedas, bsicamente imposibilita la recoleccin de datos de googleanalytics y de tu perfil de usuario de google. Duck Duck Go (http://duckduckgo.com) es un buscador que protege tu privacidad, puedes leer su poltica

de privacidad (http://duckduckgo.com/privacy.html) (guardan datos de las bsquedas pero identificando IPs o usuarias). Ixquick (https://ixquick.com/) es otro buscador que dice proteger tu privacidad, lee su poltica de privacidad (https://ixquick.com/eng/protect-privacy.html) .

Cifrado
Podemos ser perfctamente annimos pero que nuestras comunicaciones sean interceptadas y leidas. Osea puede que alguien no sepa quien eres pero s sepa qu has dicho. El cifrado se refiere a la codificacin de los mensajes para que nadie que los intercepte los pueda leer. Existen herramientas para garantizar el cifrado para cada tipo de comunicacin.

Archivos y mensajes
GnuPG (http://www.gnupg.org/) o GPG, basado en el previamente conocido como PGP hasta que la empresa se vendi, el cdigo no es ya abierto y el propio creador de la herramienta aconsej no usarlo (el estandar que se usa indistintamente entre PGP, GPG y otras variantes es OpenPGP). GnuPG es totalmente fiable y est matematicamente demostrado que los mensajes cifrados con GPG no pueden ser descifrados con la tecnologa de hoy y probablemente no sea posible descodificarlos (si la clave es suficientemente potente) en los prximos 50 aos, lee este manual para saber cmo funciona GPG (http://www.dewinter.com/gnupg_howto/spanish/index.html) . Puedes instalarte GPG en Ubuntu o Debian escribiendo (aunque lo mas probable es que ya venga instalado):
$ sudo aptitude install gnupg

GPG es una herramienta muy til y muy efectiva, con muchsimas posibilidades y variaciones en la formas de cifrado, por eso puede llegar a ser muy compleja. Lo fundamental es que leas el manual bsico (http://www.dewinter.com/gnupg_howto/spanish/index.html) , para comprender los conceptos fundamentales de cifrado asimtrico (claves pblicas y privadas), generar tu par de claves y al menos aprender a descargarte claves pblicas de terceros. Algunos comandos bsicos: Para cifrar y descrifrar sin claves pblicas y privadas, un slo archivo con su propia clave (no muy recomendable pero es lo ms simple y bsico que se puede hacer con GPG). Gpg te pedir una clave para cifrar, TWOFISH es el algoritmo de cifrado (el ms fuerte para cifrado simtrico):
$ gpg --symmetric --cipher-algo TWOFISH nombre_archivo $ gpg --decrypt nombre_archivo.gpg > nombre-archivo

Cifrando y descifrando archivo para t mismo con tu clave pblica y privada


$ gpg -e nombre_archivo $ gpg -d nombre_archivo.gpg > nombre_archivo

Para cifrar con clave privada de A para destinatario B (ten en cuenta que para ello tendrs que haber creado tu propia clave privada y disponer de la clave pblica de B) y descifrar mensaje de B para A.
$ gpg -e nombre_de_A nombre_archivo_para_B $ gpg -d nombre_archivo_de_B

Puedes usar el programa Seahorse para usar GPG desde el navegador de archivos de forma fcil (tambin te

permitir crear tus claves y gestionar las de otros), es muy fcil de usar:
$ sudo aptitude install seahorse seahorse-plugins

Sigue estas instrucciones (en ingls) como introduccin a Seahorse (http://www.liberiangeek.net/2010/10/create-encrypted-files-folders-ubuntu-10-0410-10-maverick-meerkatseahorse/) El problema de GPG es que resulta molesto mantener un intercambio fluido de correos con alguien si tenemos que andar cifrando y descifrando manualmente cada vez. Pero se puede integrar GPG con el correo perfectamente. el cliente de correo por defecto en Gnome y Ubuntu (Evolution) ya trae soporte para GPG incorporado. Asumiendo que ya has creado tus claves GPG (por ejemplo con Seahorse) y tienes configurado el correo ve a Editar > Preferencias, escoge tu direccion de correo, ve a la pestaa seguridad y pega tu Key-ID en la seccion PGP/GPG Key ID. Si usas el cliente de correo Thunderbird (http://mozilla.org/thunderbird) el plugin para GPG/PGP es Enigmail (http://enigmail.mozdev.org/home/index.php) (Manual Enigmail (http://enigmail.mozdev.org/documentation/quickstart.php) --con este manual podrs hacer todo lo que te permite gpg a travs de la interfaz grfico del correo electrnico).
$ sudo aptitude install enigmail

Aqu un buen manual de todos los programas de Ubuntu que permiten gestionar GPG y cmo hacerlo (https://help.ubuntu.com/community/GnuPrivacyGuardHowto) NOTA En Ubuntu puedes usar gpg por defecto para cifrar archivos a travs del navegador de archivos Nautilus. Es una buena opcin pero recuerda que a menudo pueden quedar trazas del archivo que acabas de cifrar. Primero tienes que borrar el no cifrado, pero asegurate tambin de borrar los archivos ocultos que suele crear el editor de texto plano, llevan el mismo nombre que el archivo terminado en ~. As que (ojo! este comando no es del todo seguro---ver borrado seguro de archivos ms abajo):
$ srm NOMBRE_ARCHIVO_CIFRADO~

Cifrando directorios completos En ubuntu existe el programa gpgdir para cifrar directorios (carpetas) completas:
$ sudo aptitude install gpgdir

Para cifrar el directorio documentos/ :


$ gpgdir -e documentos/

Para descifrarlo:
$ gpgdir -d documentos/

Cmo usar gpgdir (http://www.linux.com/archive/feature/132999)

GPG en navegacin web

No siempre podrs acceder al correo con un programa que integre GPG, puede que tengas que consultar tu correo va web o por cualquier otro motivo necesites usar GPG a travs de tu navegador. El plugin de Firefox FireGPG (https://addons.mozilla.org/en-US/firefox/addon/4645/) ya no se mantiene ms, no obstante existe un repositorio en GitHub con el cdigo fuente listo para ser compilado o modificado. FireGPG GitHub (https://github.com/firegpg/firegpg) permite integrar GPG en Firefox, pero tendrs que tener GnuPG instalado en tu ordenador para hacerlo funcionar.

Navegador (ssl)
Los navegadores vienen con un sistema de cifrado, usado por (casi) todos los servicios de autenticacin, transferencias bancarias, correo electrnico va web, y para cualquier otra cosa que sea sensible. Est basado en los protocolos de cifrado de clave pblica parecido al gpg. Tambin existen protocolos y agencias de certificacin de que la direccin que ests visitando es realmente quien dice ser. Es importante que entiendas la base de cmo funciona este sistema TSL/SSL (http://es.wikipedia.org/wiki/Transport_Layer_Security) para poder asegurarte una navegacin segura. Los siguientes plugins de Firefox (un navegador libre, muy completo y con muchas extensiones), pueden ayudarte en la tarea de estar alerta y asegurarte el cifrado la identidad de la web que visitas: Force-TLS (https://addons.mozilla.org/addon/12714/) Fuerza al navegador a usar la versin con TSL de una web (si la tiene). Certificate Patrol (https://addons.mozilla.org/addon/6415) te muestra los nuevos certifiados y los compara con los antiguos. Perspectives (http://www.cs.cmu.edu/~perspectives/firefox.html) te permite comparar los certificados por terceras personas. Safe (https://addons.mozilla.org/addon/11666) para evitar enviar datos sobre conexiones no seguras FALTA COMPLETAR Y TRADUCIR DEtelecomix (http://cryptoanarchy.org/wiki/Firefox_configuration) NOTA no te olvides de leer mitos de https y la navegacin segura (http://www.securitybydefault.com/2011/04/mitos-de-https-y-la-navegacion-segura.html)

Mensajera instantnea
OTR (http://www.cypherpunks.ca/otr/) (Off the Record) es un sistema parecido al GPG pero orientado a la mensajera instantnea. Est implementado para muchos clientes de IM, y para Ubuntu hay un buensimo plugin del Pidgin que lo implementa:
$ sudo aptitude install pidgin-otr

Una vez instalado OTR tendrs basta con que le des al botn que aparece en la parte inferior derecha de vuestro chat para comenzar a usarlo, tambin puedes usar OTR por defecto. En cuanto las dos partes acepten usar OTR tu comunicacin ser segura, pero ten cuidado! la comunicacin est cifrada pero no sabes si la persona que est al otro lado es realmente quien dice ser. Para ello tendras que "autentificar" a la otra persona, bien compartiendo un secreto que slo conocis los dos o intercambiando las claves pblicas de ambos usuarios por otro canal (p.e. por el mvil, a travs de mail con gpg, etc.) Nota sobre Pidgin Cuidado con guardar el password de vuestro usuario de Pidgin ya que se almacena en plano, es decir, cualquier con acceso a vuestra mquina podra ver vuestro password. As que no le digis a Pidgin que memorice vuestra contrasea.

Mviles: SMS y Voz


Los mviles son terriblemente inseguros, los gobiernos poseen sistemas de espionaje con la capacidad de absorver practicamente la totalidad de las comunicaciones y acceder a ellas cuando sea necesario. Adems cada mvil est asociado a un DNI y, en muchos casos, a una cuenta de banco con lo que la identificacin del usuario es casi inmediata. Recuerda que los mviles no slo contienen informacin de mensajes, agenda, archivos de llamadas y duracin, todos ellos datos muy sensibles, tambin te pueden geolocalizar con mucha precisin. Si llevas un mvil encima se sabe donde ests. No tanto por el GPS sino sobre todo por la triangulacin de antenas de mvil, que estn continuamente activas y rastreando tu seal. Para colmo, un mvil puede estar grabando una conversacin en cualquier momento. Si buscas anonimato es fundamental que apagues tu mvil y le saques la batera, especialmente antes de ir a una reunin sensible (no una vez que ests en el lugar acordado) o simplemente djalo en casa. Pero existen formas de cifrar la comunicacin. El mtodo ms sencillo es para el envio de mensajes cifrados via SMS, el programa CrytoSMS (https://cryptosms.org/) es muy fcil de usar, bastante fiable, y funciona para la mayora de los mviles que soporten Java. Si guardas informacin sensible en tu mvil (mala idea) NUNCA tengas el bluetooth activado, es como dejar abierta la cremallera de un bolso! El cifrado de voz en telfonos mviles es otra historia. Existen sistemas de cifrado para mviles, o mviles que puedes comprar con el sistema de cifrado embebido... pero hay pocas garantas de que estos sistemas funcionen. Un anlisis reciente descubri que 13 de 15 de los sistemas ms exitoso pueden descifrarse en menos de 30 minutos (http://www.mobilemag.com/2010/01/27/voice-encryption-for-mobile-phonescracked-12-out-of-15-methods-deemed-insecure/) . El nico sistema (de pago) que aparentemente se salva, y que est basado en software nicamente, es el PhoneCrypt (http://www.phonecrypt.com) . Para la plataforma Android existe un sistema llamado Whyspersystems (http://whispersys.com) que permite implementar algoritmos de cifrado en llamadas y SMS. Pero la nica alternativa de software libre que es completamente segura es Osmocom (http://bb.osmocom.org/trac/) .

Voz, Telefona y VoIP


Si necesitas ocultar tu voz por cualquier motivo puedes usar el programa Festival (http://www.cstr.ed.ac.uk/projects/festival/) , sigue las instrucciones de configuracin para ubuntu (https://help.ubuntu.com/community/TextToSpeech) :
$ sudo aptitude install festival

FALTA COMPLETAR: http://huevon.blogspot.com/2006/01/tts-text-to-speech-usando-festival-y.html FALTA Telefona y VoIP

Unidades de disco y sistemas de archivo (filesystem)


Tambin puedes querer cifrar tu disco duro, llave usb, o cualquier otra unidad de memoria que vaya a usarse de forma contnua por un ordenador (es decir, no como un archivo individual, para eso lo mejor es GPG, sino como un espacio completo de memoria que puede incluir varios archivos, programas, etc.). TrueCrypt

Para eso tenemos la herramienta TrueCrypt (http://www.truecrypt.org/) . El verdadero poder de TrueCrypt es que puede usar particiones ocultas de un disco duro, ocultando adems la informacin en los sectores de memoria "vacios" de tal manera que es imposible saber si hay informacin oculta en el disco duro o si son slo sectores de disco no utilizados. Ms informacin sobre TrueCrypt para Ubuntu (https://help.ubuntu.com/community/EncryptedFilesystems) e interfaces grficas para configurar y usar TrueCrypt en Ubuntu (https://help.ubuntu.com/community/TrueCrypt) Para crear un volumen oculto y cifrado (https://help.ubuntu.com/community/TruecryptHiddenVolume) Instrucciones paso a paso para cifrar discos y particiones en Linux con TrueCrypt y otros programas (http://blog.txipinet.com/2006/09/13/33-como-crear-una-caja-fuerte-digital-en-gnu-linux/) .

Instalacin de GNU/Linux con cifrado de disco (usando LVM) Una de las mejores opciones es cifrar el disco duro entero durante el proceso de instalacin del sistema operativo (excepto una particin, /boot, para el arranque y descifrado del disco). LVM es un sistema de particionamiento de disco dinmico y muy flexible. Manual completo de cmo instalar Ubuntu con disco cifrado en LVM (http://www.linuxbsdos.com/2011/05/10/how-to-install-ubuntu-11-04-on-an-encrypted-lvm-file-system/) Otras distribuciones GNU/Linux y BSD que permiten cifrado de disco durante la instalacin (http://www.linuxbsdos.com/2011/07/26/linux-and-bsd-desktop-distributions-with-support-for-diskencryption/) Algunas cosas a tener en cuanta si ciframos todo el disco: Usar una clave fuerte de usuario (especialmente del usuario administrador o root) No poner el sistema en login automtico. No dejar particiones como /swap sin cifrar ya que pueden contener las claves de cifrado.

Contraseas
El punto ms dbil de la mayora de los sistemas de cifrado son las contraseas. Te sorprendera saber lo facilsimo que es descubrir una contrasea ... ten en cuenta que hoy en da un ordenador normal puede hacer millones de operaciones por segundo, eso equivale a millones de combinaciones posibles de contraseas por segundo para dar con la tuya. No es ninguna tontera dedicarle algo de tiempo a conocer mnimamente los tipos de ataques a contraseas y a como disear una contrasea o "frase de paso" correctamente: Manual de contraseas (http://blog.txipinet.com/2006/08/08/17-manual-de-supervivencia-en-internet-iicontrasenas/) Un mtodo efectivo para crear "frases de paso" que puedas recordar pero que sean muy muy dificiles de crackear (http://world.std.com/~reinhold/diceware.html) y traduccin al castellano (http://world.std.com/~reinhold/diceware_en_espanolA.htm) Por regla general combina maysculas, minsculas, nmeros y carcteres especiales (*$%&_=?) para tu contrasea o escoge una combinacin aleatoria de tres o ms palabras. Si tienes que gestionar muchas contraseas desde ordenadores diferentes, un mtodo prctico (aunque no muy seguro) es el de generar contraseas sin tener que recordarlas (http://w3.marcfargas.com/es/a/2011-01/contrase-seguras-sin-recordar-ninguna-ni-apuntarlas) .

Generadores y gestores de contraseas

Al margen y adems de las instrucciones arriba mencionadas, lo ms practico y seguro es gestionar tus contraseas con algn programa especfico: El navegador Firefox de mozilla viene con un sistema de gestin de claves (password manager) (http://support.mozilla.com/en-US/kb/Remembering%20passwords?redirectlocale=enUS&redirectslug=Passwords) , pero se almacenan sin una contrasea maestra (por lo que son accesibles a cualquier) a no ser que actives Master Password (una sola clave maestra para todos los nombres de usuaria y contraseas que se almacenen en Firefox). Para activarlo basta con que vayas a Editar > Preferencias > Seguridad y all activar Master Password. KeepassX (http://www.keepassx.org/) , muy completo, permite generar y gestionar muchos tipos de claves en una base de datos cifrada.
$ sudo aptitude install keepassx

Tambin existe el gestor y generador de claves Revelation:


$ sudo aptitude install revelation

Keyloggers
Una vulnerabilidad aadida para las contraseas es que te puedan vigilar qu escribes en el teclado. Existe una serie de programas llamados Keyloggers (http://en.wikipedia.org/wiki/Keystroke_logging) que registran los que escribes en tu teclado y pueden robar contraseas fcilmente. Existen varias soluciones contra este tipo de ataques: Teclados virtuales como xvkbd (http://homepage3.nifty.com/tsato/xvkbd/) (disponibles en ubuntu y debian) pueden servir para no tener que introducir la contrasea atravs del teclado. Tambin puedesalternar el uso del teclado con el cortar y pegar trozos de contraseade otros lados (porejemplo letras de un texto) Alternativamente puedes salirte de la ventana que te exije contrasea para aadir ms letras aleatoriamente y volver a completar la contrasea.

Gestin colectiva de contraseas y accesos


La contrasea es un lo que marca la barrera del poder en la era digital, el acceso al control de una identidad corporativa, una mquina, una base de datos. Gestionar colectivamente ese poder no es cosa fcil, hacerlo con garantas de asamblearismo y seguridad es an ms difcil. Pero no imposible. El problema es que si tienes una poltica de contraseas muy estricta no podrs fomentar la participacin de la gente, si la tienes muy laxa tu colectivo ser muy vulnerable. Imaginemos que el colectivo tiene los siguientes servicios: Una web en wordpress.com Un usuario de twitter Una pgina en facebook Una cuenta de correo Compra de un dominio Lo primero de todo es intentar distribuir las tareas, si el blog permite que varios usuarios escriban noticias, pues no hay necesidad de que todas tengan la clave de admin. A los usuarios se les puede dar permisos de edicin y puede haber una o dos personas con permisos de admin. Lo mismo con la cuenta de correo, puede redireccionarse a varias personas y no har falta que todas tengan la clave. El twitter se puede automatizar para que twittee todos los

posts del blog y nos quitamos una tarea ms, etc. Aparte de desta distribucin y automatizacin hay que dividir los niveles de seguridad y crear una jerarqua de privilegios. En la cspide de la jerarqua esta la contrasea que puede recuperar el resto de contraseas o recuperar la identidad virtual del colectivo. En el caso prctico que comentamos ms arriba la jerarqua sera la siguiente: 1. 2. 3. 4. 5. Dominio Cuenta de correo Blog Twitter, facebook, etc. Otros servicios de menor nivel (p.e. usuaria para hacer comentarios en un peridico).

Los niveles inferiores pueden tener claves ms dbiles y fciles de memorizar si las integrantes del colectivo necesitan distribuir su gestin. Un ataque a esos niveles no compromete la identidad del colectivo ya que esas claves se pueden recuperar a travs de la cuenta de correo. En ltima instancia la clave de gestin del dominio (en caso de que alguien se haya hecho con el control del correo y haya cambiado las contraseas del resto de los servicios) es la que puede permitir redirigir el correo a otra cuenta, el blog a otro servidor, etc.

Borrado de archivos de la memoria


Ya sabes que cuando tiras algo a la papelera no se borra, sino que pasa a otra carpeta llamada papelera. Pero quizs no sepas que cuando vacas la papelera, el contenido de los archivos no se borra. Ni siquiera cuando ejecutas el comando:
$ rm -f ARCHIVO

Lo que hacen las rdenes de borrado es borrar el idexado de un bloque de datos del disco duro, es como quitarle la portada a un libro y borrarlo de la base de datos de la biblioteca y tirar las pginas a reciclar. Las pginas an contienen toda la informacin original, hasta que sean recicladas. Lo mismo pasa en el disco duro, el contenido de los archivos se guarda hasta que sea "reciclado" por un proceso que necesite memoria y sobreescriba lo que pone all. Si tenemos informacin sensible en nuestro disco y queremos estar seguras de que se borra definitiva e irrecuperablemente, tenemos que usar programas especiales que reescriban toda la memoria, que lo hagan repetidas veces y adems con el mximo grado de aleatoriedad para que no se pueda recuperar absolutamente nada de la informacin original. El programa que nos va a permitir borrar archivos o todo el disco duro de forma segura es srm (secure remove) (http://srm.sourceforge.net/) y otros programa incluidos en el paquete Debian/Ubuntu Secure delete. As que:
$ sudo apt-get install secure-delete

Srm usa el mtodo Gutmann (http://en.wikipedia.org/wiki/Gutmann_method) de borrado seguro que consiste en 35 pases de reescritura adaptados a diferentes drivers de disco para hacer el borrado completamente irreversible. Aqu va un listado de los usos ms comunes: Para borrar un archivo:
$ srm archivo.txt

Para borrar una carpeta:

$ srm -r carpeta/

Para borrar una particin entera (aconsejable si vas a tirar tu disco duro entero--ejecuta este programa desde un LiveCD o arrancando desde una llave USB). Nota: si vas a tirar un disco duro que ha contenido informacin sensible no basta con que borres los archivos actuales, los sectores "vacos" de tu disco duro contienen toda la informacin de archivos del pasado, as que hay que borrarlo todo bien (ten en cuenta que este comando requiere mucho tiempo de ejecucin, depende del tamao del disco por supuesto):
$ sudo sfill PUNTO_MONTAJE_PARTICION/

Para borrar las trazas de memoria de tu RAM:


$ smem

Para borrar la memoria SWAP (es un tipo de memoria de apoyo a la RAM que se encuentra en una particin especial del disco duro): Para encontrar la particin SWAP:
$ cat /proc/swaps

Desactivar la swap para poder borrarla:


$ sudo swapoff /dev/NOMBRE_PARTICION_SWAP

Borrar de forma segura la SWAP:


$ sudo sswap /dev/NOMBRE_PARTICION_SWAP

Para reactivar la memoria swap


$ sudo swapon /dev/NOMBRE_PARTICION_SWAP

Ms informacin (http://techthrob.com/2009/03/02/howto-delete-files-permanently-and-securely-in-linux/)

Borrado de Metadatos
A pesar de las medidas de seguridad de cifrado y anonimato, nuestro anonimato se puede ir al garete si dejamos rastros de metadatos en ciertos documentos, por eso lo ms eficaz es usar siempre texto plano que no tenga metadatos, ASCII puro. Pero en algunos casos eso no es posible ni conveniente. Los metadatos son datos que acompaan a un documento, especificando la fecha, el autor, el sistema operativo o programa con el que se hizo, etc. En estos casos se puede intentar borrar los metadatos. NOTA IMPORTANTE Un tipo de "metadato" mucho ms difcil de detectar son las marcas de agua (http://es.wikipedia.org/wiki/Marca_de_agua_digital) . Cuidado con ellas.

Borrar metadatos de imgenes

El programa de lnea de comandos exiv2 (http://manpages.ubuntu.com/manpages/jaunty/man1/exiv2.1.html) permite borrar los metadatos de imgenes en formatos JPEG, TIFF, PNG, JP2, Adobe DNG, Canon CRW, Canon THM, Nikon NEF, Pentax PEF y XMP. Una vez dentro de la carpeta con las imgenes, el comando para borrar los metadatos sera:
exiv2 rm * [FALTA TESTEAR ESTO]

El programa DigiWF permite editar y borrar los metadatos de imagenes individuales on en grupo. DigiWF se incorpora directamente al navegador de archivos por defecto de Ubuntu (Nautilus). Para instalarlo puedes de aqu (https://launchpad.net/digiwfbajartelo) o instalrtelo a travs de los repositorios de launchpad. Ver tambin: http://blog.techfun.org/2009/11/how-to-remove-exif-data-from-jpeg-files-in-ubuntu/ Pero recuerda que una imagen puede guardar tambin rastros que identifique su procedencia (p.e. tipo de cmara) en la propia imgen a modo de marcas de agua. As que para asegurarnos completamente, lo conveniente es cambiar un par de veces el formato de la imagen con un programa de manipulacin de imgenes. En el software libre se usan mucho las librera de imagemagick para transformar imgenes, por lo que es recomendable usar el comando "convert" para cambiar el formato de la imagen. As primero tendremos que instalar imagemagick:
$ sudo aptitude install imagemagick

A continuacin entramos en la carpeta donde tengamos las imgenes (imaginemos que estn todas en jpg) y ejecutamos
$ for img in *.jpg; do filename=${img%.*}; convert "$filename.jpg" "$filename.png"; done

Borramos las imgenes antiguas:


$ rm -rf *.jpg

Y volvemos a convertirlos a jpg:


$ for img in *.png; do filename=${img%.*}; convert "$filename.png" "$filename.jpg"; done

Borrar metadatos de documentos PDF


Primero editamos el pdf con pdfedit y borramos todos los cuadros de texto que hacen referencia a dnde se ha realizado la descarga original y quitamos la primera pgina (que generalmente es mierda). Creamos una pgina en blanco con OO y creamos el PDF Luego fundimos los dos pdf y borramos los metadatos del primero con el segundo (pdf en blanco con OO).
$ pdftk in.pdf blank.pdf cat output out.pdf keep_final_id

Ahora borramos la ltima pgina (p.e. si fuera la pgina 16 la ltima)


$ pdftk in.pdf cat 1-15 output out1.pdf

Otro mtodo ms elegante, pero con problemas, ya que no es capaz de borrar el ID del pdf Volcamos los metadatos sobre un texto plano
$ pdftk in.pdf dump_data output report.txt

Editamos report.txt con la metainfo que queramos Ahora volvemos a meter los metadatos
$ pdftk in.pdf update_info report.txt output out.pdf

Seguramente el identificador del pdf no se ha borrado.

Borrar metadatos de documenos de OpenOffice/LibreOffice


Un archivo de OpenOffice es en realidad una serie de archivos empaquetados (como un tar.gz o un zip). Para abrir el documento.odt podemos usar el botn derecho del ratn > abrir con > gestor de archivadores (archive manager), o simplemente en la consola:
$ file-roller NOMBRE_DOCUMENTO.odt

Se abrir una ventana mostrando los documentos contenidos en el odt, ahora ya podemos o bien borrar o bien modificar el contenido del archivo meta.xml que es el contiene los metadatos. Ten cuidado porque si vuelves a abrir y guardar el documento openoffice se volver a generar el documento meta.xml. Adems de los metadatos del documento OpenOffice existen otros datos "ocultos" que pueden dar pistas, incluso el nombre, de la autora del texto. En concreto el control de versiones guarda informacin de todos los cambios realizados en el documento y quin fue el autor de esos cambios, incluso se guarda el texto que ha sido borrado previamente! Para quitarnos de en medio el control de versiones o cambios, vamos a Editar > Cambios > Guardar, deshabilitamos la casilla. Ahora vamos a Editar > Cambios > Aceptar o Rechazar, nos saldr una tabla con todos los cambios, aceptamos todos para dejar el documento como nos lo hemos encontrado. Finalmente asegurate de que no tienes ninguna nota insertada en el documento ODT. Y ya est limpio.

Anonimato en los dominios


Al comprar los un nombre de dominio (p.e. locosporlasgae.com) hay dos momentos en los que tu identidad estar comprometida: a) al realizar la compra y b) en los datos whois del registro de dominio. Comprar un dominio de forma annima es extraordinariamente difcil y falsear los datos de registro es fcil pero dificultar que puedas recuperar el dominio si alguien lo reclama o si tienes que defenderlo jurdicamente. Existe una solucin para ocultar los datos del registro y es acudir a terceros para que figuren sus datos en el registro pero los remitan a t en caso de problemas. Algunas de las empresas que ofrecen este servicio de intermediacin (por unos 5$ al ao): WSdomains (http://www.wsmdomains.com) Contac Privacy (http://contactprivacy.com) Gandi.net (http://gandi.net) ofrece tambin servicio de ofuscacion de los detalles del comprador (excepto el nombre).

Certificacin y funciones Hash


El cifrado no slo sirve para ocultar el contenido de un mensaje. Tambin sirve para certificar que un contenido es

lo que dice ser: osea la integridad y autenticidad de un archivo. Por ejemplo: si te bajas un programa a tu ordenador y quieres asegurarte de que lo que te has bajado es lo que realmente es, puedes usar mtodos de cifrado. El MD5SUM (http://es.wikipedia.org/wiki/Md5sum) es uno de ellos. Si, por ejemplo, te has bajado una ISO de ubuntu, debes de cerciorarte de que no te has bajado una versin que alguien haya podido insertar falsamente en un proxy (con software malicioso), para comprobarlo basta con que ejecutes el siguiente comando dentro de la carpeta en la que te hayas descargado la iso:
$ md5sum ubuntu-10.10-desktop-i386.iso

Al de un rato te saldr como resultado un nmero tal que:


59d15a16ce90c8ee97fa7c211b7673a8

Ahora basta con que vayas a la web de ubuntu para comprobar que el md5sum coincide: https://help.ubuntu.com/community/UbuntuHashes Si quieres testear el md5 de muchos archivos resulta engorroso ya que debes hacerlo uno a uno. Para evitar la tediosa tarea el estandard consiste en incluir en el directorio a archivos a testear un archivo de texto con el hash md5 de cada uno de los archivos y basta con ejecutar la siguiente orden:
$ md5sum -c archivo_con_todos_los_hash

Otro tipo de certificado es SHA (http://es.wikipedia.org/wiki/Secure_Hash_Algorithm) , las versiones SHA-0 y SHA-1 han sido demostradas vulnerables (al igual que el MD5). Pero SHA-2 (http://en.wikipedia.org/wiki/SHA256) es suficientemente robusto y viene en dos versiones: SHA-256 y SHA-512, de 256 y 512 bits respectivamente (en realidad hay ms versiones pero nos bastan estas dos). Al igual que con MD5, para comprobar la integridad de un archivo hacemos:
$ sha256sum nombre_archivo

Y comprobamos que el resultado sea idntico al que podamos encontrar en la web oficial. Esta vez, con sha256 podemos tambin comprobar que del hash sha256 con GPG FALTA COMPLETAR https://help.ubuntu.com/community/HowToSHA256SUM

FALTA HABLAR DE OTROS USOS DE CERTIFICADOS Para chequear certificados ssl (http://www.digicert.com/help/)

SSH
SSH es un mtodo de conectar dos mquinas de forma cifrada. Con ssh puedes entrar en otra mquina y administrarla, leer all tu correo, crear un tnel para tener salida desde esa mquina, y un largusimo etc de funcionalidades. SSH funciona con la estructura cliente servidor, si quieres acceder a la mquina B desde la mquina A, necesitas un servidor ssh en B y un cliente en A. El cliente es la parte ms fcil:

$ sudo aptitude install ssh

Con esto ya podemos conectarnos a un servidor


$ ssh NOMBRE_USUARIO@NOMBRE_SERVIDOR

Y ya estamos acceso a una terminal en el servidor remoto. Configurar bien el servidor es ms complicado, los ataques ssh son muy comunes ya que ssh se usa para administrar servidores y da acceso a muchos privilegios, acceder a una terminal o consola da mucho poder. Hay que evitar posibles intrusiones configurando apropiadamente el servidor ssh.
$ $ $ $ sudo sudo sudo sudo aptitude install openssh-server cp /etc/ssh/sshd_config /etc/ssh/sshd_config.original chmod a-w /etc/ssh/sshd_config.original gedit /etc/ssh/sshd_config

Ahora editamos el fichero de configuracin, hay que cambiar el puerto ssh del 22 a otro aleatorio, no permitir el acceso a root y bloquear los otros usuarios, para bloquear usuarios hay que poner
AllowUsers NOMBRE_DEL_USUARIO

No usar DenyUsers porque la lista es muy larga, hay muchos usuarios como ftp etc en el sistema. $ sudo /etc/init.d/ssh restart Ahora instalamos una aplicacin para evitar ataques por fuerza bruta DenyHost (que es una serie de scripts que chequean intentos de acceso).
$ sudo aptitude install denyhosts $ sudo gedit /etc/denyhosts.conf

Mira un poco la configuracin, lo bsico es adaptar la direccin de envio de los errores, reducir a 5 los intentos de usuarios no root que existen en el sistema y ya est. Si cometemos el error de fallar ms de 5 veces el password y queremos recuperar la posibilidad de ssh desde esa mquina hay que purgar:
$ sudo /etc/init.d/denyhosts stop $ sudo denyhosts --purge $ sudo /etc/init.d/denyhosts start

Aviso FAQs denyhosts En ubuntu tcp_wrap s que viene por defecto, pero la prueba que pronenen las FAQ de denyhosts no funciona bien. sshd: 127.0.0.1 no funciona pero probando con ALL : ALL si que me ha funcionado. Denyhosts se activa automticamente el demonio, no hay que hacer lo del crontab que dicen en las FAQ. Mirar tambin: http://ubuntuforums.org/showthread.php?t=450853 para configurar bien denyhosts http://www.cyberciti.biz/tips/linux-unix-bsd-openssh-server-best-practices.html

SSH sin contraseas


El problema de ssh es que no podemos automatizar algunas tareas con scripts si tenemos que meter la constrasea cada vez que hacemos ssh. Para conectarnos automticamente por ssh sobre nuestro servidor podemos usar claves rsa con ssh. Primero creamos las claves:
$ mkdir sshids$ ssh-keygen -t rsa -f $HOME/sshids/id-rsa

Subimos la clve pblica al servidor:


$ scp $HOME/sshids/id-rsa.pub user@server:

Entramos en el servidor para localizar la clave pblica y ponerla en el lugar adecuado


user@server:~$ test -d $HOME/.ssh || mkdir $HOME/.ssh user@server:~$ cat $HOME/idrsa-1.pub >> $HOME/.ssh/authorized_keys user@server:~$ rm $HOME/id-rsa.pub

Cambiamos los permisos en el server:


user@server:~$ chmod 700 $HOME/.ssh/ ; chmod 600 $HOME/.ssh/authorized_keys

Salimos del server y cambiamos los permisos en local:


user@server:~$ exit $ chmod 600 $HOME/sshids/*

Ya podemos conectarnos sin clave, al enviar la peticin de ssh cifraremos la peticin con nuestra clave privada almacenada en $HOME/sshids/id-rsa y la autentificacin de esta conexin la verificar el servidor con nuestra clave pblica id-rsa.pub que hemos subido all.
$ ssh user@server -i $HOME/sshids/id-rsa

Ahora ya podemos usar el ssh dentro de scripts para crear tneles o conectars automticamente al server y/o ejecutar comandos remotos, por ejemplo:
$ ssh user@server -i $HOME/sshids/id-rsa 'screen -x'

Screen (http://jmcpherson.org/screen.html) es un comando que te resultar muy til para usar en combinacin con ssh sin contraseas y ejecutar aplicaciones en remoto. Ms sobre como usar ssh sin contraseas (http://www.uv.es/sto/articulos/BEI-2003-01/ssh_np.html)

Otros usos de SSH


SSH sirve para muchas cosas ms. Entre otra para el redireccionamiento de puertos. Eso sirve para muchas cosas, p.e. para evitar cortafuegos puedes redirigir un puerto para que salga por otro servidor con este comando:

$ ssh -L 8888:www.miservidor.com:80 user@miservidor.com -N

Con este comando podrs redireccionar el trfico del puerto 80 al 8888 pasando por el servidor "miservidor.com" con el usuario "user" de dicho server. Una vez hecho esto, tienes que decirle a tu aplicacin (en este caso el puerto 80 es para el de http as que al navegador) que use el proxy "localhost:8888" para salir por el tnel. Este listado de puertos (http://es.wikipedia.org/wiki/Anexo:N%C3%BAmeros_de_puerto) te servir para hacer los tneles que necesites. 11 mini-howtos de trucos y servicios interesantes con SSH (http://rafael.bonifaz.ec/blog/2011/02/tips-ssh/) SSH tunneling and port-forwarding mini-howto (http://www.revsys.com/writings/quicktips/ssh-tunnel.html) y otro ms (http://www.linuxhorizon.ro/ssh-tunnel.html) reverse tunneling (http://www.brandonhutchinson.com/ssh_tunnelling.html)

VPN
Una VPN (https://secure.wikimedia.org/wikipedia/es/wiki/VPN) es un tnel privado para conectar redes y ordenadores a travs de la red. Una vez conectado a la VPN todo el trfico de tu mquina se cifrar y se enviar hasta el servidor VPN, desde donde se descifra y se enva al exterior. Este mecanismo nos ofrece principalmente dos ventajas. La primera es que tu proveedor de acceso a Internet no podr espiar el trfico que generas. La segunda es que las pginas que visitas no conocern el origen real de la conexin, ya que todo el trfico se enva a travs de los servidores VPN, y por tanto, la direccin IP origen de cada cliente queda sustituida por la direccin IP del servidor VPN.

Mientras que normalmente un tunel ssh funcionar para un puerto determinado, una VPN genera una interfaz especfica (como una eth0, u un dispositivo de red en Windows), y no tendrs que preocuparte de configurar cada programa ya que todo el trfico se enviar por esa interfaz de forma automtica. Para acceder a VPNs suele haber dos opciones principales. La primera es usar servicios gratuitos o de pago en los que descargars un programa de instalacin que te permitir acceder a la red de forma muy sencilla. La segunda es contratar un servidor virtual (p.e. en santrex.net por unos 8 al mes) e instalar all tu propio servidor VPN. En

cualquiera de los casos todo tu trfico estar protegido desde tu ordenador hasta el servidor VPN, y all ser descifrado para llegar a su objetivo. OpenVPN (http://openvpn.net) es un programa muy bueno para crear tus propias VPNs.
$ sudo aptitude install openvpn

Si escoges usar tu propio servidor tendrs que configurar tanto el servidor (una mquina conectada a internet a la que te puedas conectar) como tu cliente local. Informacin para configurarlo: Howto Oficial de OpenVPN.net (http://openvpn.net/index.php/open-source/documentation/howto.html) . Se recomienda leerlo entero para entender bien cmo funciona [1] (http://cryptoanarchy.org/wiki/OpenVPN) . Ms informacin en Cryptoanarchy Algunos servicios de VPNs colectivas, tanto gratuitas como de pago: ChaosVPN.net (http://chaosvpn.net) Airvpn (https://airvpn.org/) YourPrivateVpn (http://www.yourprivatevpn.com/?q=en/order_en) TuVPN (http://www.tuvpn.com/index.php?ln=en) Ivacy (http://ivacy.com/en/doc/news) Dataclub.biz (http://www.dataclub.biz) The Safety (http://www.thesafety.us/en/) Security Kiss (http://www.securitykiss.com) Para aadir privacidad se recomienda contratar estos servicios con moneda virtual (tipo UKash (http://www.ukash.com/es/es/where-to-get.aspx) o paysavecard (http://www.paysafecard.com/es/) ) siempre que sea posible. As evitaremos que la contratacin por otros medios, como tarjeta de crdito, de ms informacin sobre nosotros. La moneda virtual se puede comprar en persona, y consiste simplemente en un cdigo que luego introducirs a la hora del pago. Las VPNs gratuitas suelen imponer restricciones de velocidad, ancho de banda diario, y limitar el nmero de servidores VPN a los que puedes acceder. Las versiones de pago generalmente tienen velocidad y ancho de banda ilimitado, y te suelen dejar elegir entre servidores VPN localizados por todo el planeta, por si prefieres usar servidores localizados en algn punto geogrfico concreto. Ms informacin sobre comprar VPNs con dinero virtual (http://www.kickasstorrents.com/community/show/5396/)

VPN sobre SSH


Tambin puedes crear un tunel ssh que opere como VPN. Es bastante ms sencillo que montar una VPN. Cmo montar una VPN sobre OpenSSH (http://www.perturb.org/display/entry/770/)

Darknets
Una darknet es una red cifrada que protege el anonimato, generalmente son redes que usan la infraestructura de la internet que conocemos para generar una capa de intercambio de archivos con programas especiales que puedes instalar en tu computadora. Algunas de las Darknets ms usadas son: Freenet (https://freenetproject.org/) , (artculo en Wikipedia (http://en.wikipedia.org/wiki/Freenet) ): FALTA

EXPLICAR UN POCO GNUnet (https://gnunet.org/) . i2p2 (http://www.i2p2.de/)

Seguridad
La seguridad informtica es un campo bastsimo que abarca desde hacer copias de seguridad hasta la ingeniera social (cmo evitar que te manipulen psicolgicamente), pasando por los vruses informticos y las formas de proteger un servidor contra todo tipo de ataques. Algunos temas de seguridad ya se han tratado en otras secciones de este manual, pero abarcarlos todos es prcticamente imposible. Algunas guas y manuales que pueden resultarte interesantes (centradas en seguridad domstica o autodefensa digital): Introduccin a aspectos varios de seguridad para redes caseras (http://www.cert.org/tech_tips/home_networks.html) , para principiantes pero muy completo y bien explicado desde cero, en ingls. SSD: Surveillance Self Defence Handbook (https://ssd.eff.org/) de la Electronic Frontier Foundation. Es extraordinariamente completo y muchos de los temas (contraseas, privacidad, anonimato, etc. ya se han tratado en otras secciones de este manual). Tambin puedes acceder al SSD completo en una sola pgina (https://ssd.eff.org/book/export/html/14) . Lista de herramientas de seguridad en Linux (http://www.yolinux.com/TUTORIALS/LinuxSecurityTools.html) FALTA AADIR MS MANUALES, ALGUNO TAMBIN EN CASTELLANO A continuacin algunos aspectos importantes sobre seguridad: Manuales completos sobre Seguridad: Listado de manuales de seguridad (en ingls) (http://www.crypt.gen.nz/papers/infosec_guides.html) Security Engineering by RossAnderson (http://www.cl.cam.ac.uk/~rja14/book.html) probablemente el mejor manual de seguridad, lasegunda edicin est actualizada y la primera se puede descargar completa desde la web enlazada; en la misma web tambin encontrars los pdf de las presentaciones de sus cursos de seguridad de Cambridge, muy buenos resmenes. Schneier on security (http://www.schneier.com/book-sos.html) otro manual de unos de los expertos ms conocidos. FALTA AADIR MS MANUALES, ALGUNO TAMBIN EN CASTELLANO A continuacin algunos aspectos importantes sobre seguridad (que no estn tratados en las secciones anteriores):

Firewalls
Un firewall (muro de fuego) es una mquina o programa que hace de barrera o muralla entre nuestro ordenador y el resto de internet, puede correr directamente en nuestro ordenador (a modo de escudo) o puede correr en un ordenador dedicado (o en el propio router), como una muralla que protege a quienes estn detras. Para instalar una herramienta de configuracin de firewall (Gufw es un front para iptables y el firewallufw que viene por defecto en ubuntu):
$ sudo aptitude install gufw

$ sudo aptitude install arno-iptables-firewall $ sudo gedit /etc/arno-iptables-firewall/firewall.conf

Para reconfigurar el firewall por algun problema:


$ dpkg --reconfigure arno-iptables-firewall

Una interfaz grfica de iptables


$ sudo aptitude install guarddog

FALTA REVISAR FALTA UN MTODO FCIL DE CONFIGURAR UN FIREWALL: gufw, iptables bsico, etc.(ver tambin cmo est la configuracin por defecto de ubuntu, debian yotras distros, igual mejor no tocar nada a no ser que sepas bastante). Introduccin a IPtables (http://www.thegeekstuff.com/2011/01/iptables-fundamentals)

Medidas de seguridad en tu red WIFI local


Tomado y adaptado de La Cuca Albina (http://seguridad.lacucalbina.org/index.php?title=Portada) Existen muchas formas de filtrar el acceso a intrusos en una red inalmbrica aqu mostramos algunas ordenadas por importancia. Para realizar estos cambios tendrs que conectarte por cable a tu router, abrir el navegador y en la barra de direcciones teclear la IP del router (generalmente 192.168.1.1 o 192.168.0.1), si tienes algn problema busca en internet informacin sobre el modelo de router, suelen estar bastante bien documentados en foros. Aqu va la lista de cambios recomendables a la configuracin por defecto: 1. Cambiar la contrasea por defecto del punto de acceso. Qu gran idea! El punto de acceso es visible por todos los clientes que se encuentren en tu rea de cobertura, todos tienen una contrasea instalada por defecto si no se la cambias t. Quien tiene acceso a la configuracin de tu punto de acceso tiene control total sobre la red. De verdad quieres que tu nica proteccin desaparezca cuando un intruso teclee 'admin' como contrasea en un terminal? 2. Usa el protocolo de cifrado WPA2, el protocolo WEP es muy vulnerable. 3. Cambiar el SSID por defecto. Cuanto menos sepan, mejor. Los puntos de acceso de muchas redes instaladas por telefnica en el estado espaol siguen una correlacin con el password por defecto, adems de dar informacin sobre el aparato que sirve el acceso 4. Desactivar el broadcasting SSID. - No llamar la atencin. Si desactivas el broadcasting SSID provocars que tu red no sea visible a ningn intruso, haciendo del SSID una contrasea de acceso extra. Aunque tampoco debemos engrandecer el aumento de seguridad del sistema, un ataque por airjack desautentificara a todos los clientes escuchando en la reconexin el SSID oculto, que se transmite como texto plano. 5. Activar el filtrado por direcciones MAC. Puedes introducir la direccin MAC de tu tarjeta inalmbrica en tu punto de acceso como medida de seguridad extra y as filtrar la identidad de todos los nodos conectados a la red y administrar individualmente el acceso. Puedes averiguar la direccin MAC de cada cliente con ifconfig (suponiendo que tu interfaz inalmbrica sea wlan0) con el comando "$ ifconfig wlan0", tu direccin MAC es la serie de 6 pares de nmeros hexadecimales precedidos de HWaddr. (p.e. A6:01:4A:CA:B2:E6). Para darle acceso a la red tenemos que buscar en el men de nuestro punto de acceso dicha opcin y activar la direccin. 6. Establecer el nmero mximo de dispositivos que pueden conectarse. Si en algn momento no puedes

conectar a tu red sabrs que alguien te est espiando. 7. Desactivar DHCP. Al no poder solicitar automticamente una direccin a la red el atacante inexperto se detendr. 8. Desconectar el AP cuando no lo uses. A pesar de que esto no llega ser en si misma una gran medida de seguridad, si no llamas la atencin ni tampoco ofreces una seal continua, restringes las oportunidades que pueda tener un atacante en penetrar en tu red. 9. Manten el firmware de tu punto de acceso actualizado. El firmware es el programa que hace funcionar el punto de acceso. Los fabricantes suelen actualizarlo para cubrir parches de seguridad, o incluso mejorar las prestaciones del mismo, tener nuestro interfaz inalmbrico actualizado siempre es buena idea. Puedes conectarte de vez en cuando a la web del fabricante para comprobar nuevas versiones, descargatela y actualiza tu interfaz.

Cmo recuperar la contrasea de tu red wifi


Si no puedes resetear el router para darle la configuracin por defecto y slo si es la nica alternativa puedes intentar crackearla. Ten en cuenta que puede ser delito cracker una conexin de otra persona sin su consentimiento. En la pgina de Aircrack-ng (http://www.aircrack-ng.org) que es el ms utilizado hay una buena lista de tutoriales (http://www.aircrack-ng.org/doku.php?id=tutorial) , si no ests familiarizado con la tecnologa wireless, puedes empezar por la gua para newbies (en castellano) (http://www.aircrack-ng.org/doku.php? id=es:newbie_guide) . Otros enlaces a manuales de como crackear o recuperar contraseas de redes inhalmbricas: http://www.linuxconfig.org/how-to-crack-a-wireless-wep-key-using-air-crack http://lifehacker.com/5305094/how-to-crack-a-wi+fi-networks-wep-password-with-backtrack http://mediakey.dk/~cc/wifi-how-to-crack-wpawpa2-psk-aircrack-ng-cowpaty-backtrack4/ http://code.google.com/p/fern-wifi-cracker/

Intercambio de archivos
FALTA COMPLETAR Y COPIAR INFORMACIN DE AQU

Descarga directa de archivos


Existen infinidad de sitios de descarga directa de archivos tales como rapidshare (http://rapidshare.com) , Hotfile (http://hotfile.com/) o megaupload (http://megaupload.com) , as como buscadores para encontrar archivos en dichos sitios (p.e. Filestube (http://filestube.com) ). A pesar de su popularidad estos sitios no son muy recomendables por varios motivos: Almacenan ellos mismo los archivos de forma centralizada por lo que si subes un archivo a uno de estos sitios y el sitio cae o se cierra el enlace no servir ya para nada Dichos servidores viven de las suscripciones por lo que no permiten descargas gratuitas de ms cierto tamao, o ms de un nmero determinado de descargas al da y, en general, le hacen la vida ms difcil a quien quiera acceder gratuitamente para hacerle pagar una cuenta premium Estos servidores borran inmediatamente los archivos en cuanto una corporacin, agencia o gobierno se pone en contacto con dichos servidores para exigir que quiten cierto archivo. Debido a esto ni podemos fiarnos de que un archivo que hayamos subido dure mucho, ni los enlaces que encontremos puede que sirvan al de unas pocas semanas o meses. Los servidores de archivos de descarga directa no ofrecen un ndice de contenidos, ni un buscador interno

ni, lo ms importante, un sistema de verificacin de contenido por parte de los usuarios (aunque terceras partes s puedan ofrecer alguno de estos servicios, especialmente el de bsqueda de archivos). Por lo tanto no sabes muy bien lo que te ests bajando, ni si es seguro. La alternativa a los portales de descarga directa son los sistemas de intercambio de archivos p2p.

Intercambio p2p
Existen varios tipos de redes de intercambio p2p, como gnutella, torrent, eD2k, etc. Algunos protocolos o tipos de redes de intercambio soportan bsquedas internas (edk2000), otros requieren buscar los enlaces fuera de la red (p.e. torrent). Algunos clientes (programas con los que accedes a dichas redes) estn especializados en un slo protocolo, otras en varios, algunas incluyen buscadores y otras no.

Clientes p2p
Aqu una lista de los clientes o programas para el intercambio de archivos en redes p2p ms populares (todo libres, no se incluye ninguno, por muy conocido y usado que sea, que no sea libre, de cdigo abierto y buena reputacin): Vuze (antes llamado azureus) (http://www.vuze.com) : uno de los ms completos, permite bsquedas, visionado de las descargas (reproduccin de audio y vdeo), y un largo etctera de posibilidades (precisamente por ello es bastante monstruo, muy pesado). Protocolo: torrent y magnet qBittorrent (http://qbittorrent.sourceforge.net/) : nace con el objetivo de ofrecer una alternativa software libre frente al famoso torrent, por lo que tiene los mismos objetivos y un estilo visual parecido. Programado en C++ / Qt4 Bittorrent (http://www.bittorrent.com/) : ms ligero y muy usado. Protocolo: torrent Frostwire (http://www.frostwire.com) : Es un fork del famoso LimeWire, sin las puertas traseras y posibilidades de bloqueo de ste. Protocolos Bittorrent y Gnutella aMule (http://www.amule.org) la versin libre del eMule. Protocolo eD2K Antsp2p (http://antsp2p.sourceforge.net/) : annima y cifrada, no traceable. Protocolo: eD2k Gnunet (https://gnunet.org/) : permite anonimato y cifrado pero tiene su propio protocolo de red Gnunet. Comparativa de programas p2p (http://en.wikipedia.org/wiki/Comparison_of_file_sharing_applications)

Buscadores de enlaces para torrent


Con torrent (vuze, bittorrent, frostwire) los archivos se comparten de forma distribuida y tambin se gestionand de forma distribuida el balanceo de descargas (a diferencia de eD2K) pero hay que buscar los enlaces en buscadores especficos (a veces asociados al programa-cliente a travs de una interfaz web). Estos son los ms populares: The Pirate Bay (http://thepiratebay.org/) Torrentz.com (http://torrentz.com/) isoHunt (http://isohunt.com/)

Cmo crear archivos torrent y magnet


FALTA Cmo crear un .torrent y un magnet

Intercambio f2f (face to face, cara a cara)


La forma ms efectiva, rpida y divertida de intercambiar informacin es sin duda cara a cara, existen varios repositorios o bibliotecas pblicas de archivos y eventos de intercambio a los que puedes acceder libremente:

Copisterio (http://sites.google.com/site/copisterioes/) del hacklab Downgrade de Zaragoza (http://downgrade.hacklabs.org/) . Sopa de Pedres (http://www.musaik.net/hl/doku.php?id=projectes:sopa_de_pedres) , tambin permite intercambio a travs de guifi.net. del Hacklab Nmada (en Matar, Barcelona)] CEB, CompartirEsBueno (http://www.patiomaravillas.net/hamlab/ceb) , en el Patio Maravillas (http://www.patiomaravillas.net) , Madrid.

Copyleft y propiedad intelectual


Porqu la propiedad intelectual es una contradiccin
Lee el manifiesto Compartir es Bueno (http://wiki.hacktivistas.net/index.php? title=Manifiesto_Compartir_Es_Bueno) .

Licencias Libres y Registros


La informacin quiere ser libre, publicar significa hacer pblico, la red es un espacio de lo comn, la fuerza de la tecnologa est en permitir la colaboracin recombinante como motor productivo, la democracia se basa en el acceso a la informacin y la comunicacin. Sin embargo vivimos en un rgimen de propiedad intelectual: la ley define por decreto que eres dueo exclusivo y excluyente de tus creaciones, que nadie puede copiarlas o modificarlas y distribuirlas libremente, vivimos en un sistema pensado para bloquear la colaboracin y supeditar el acceso a la informacin a la forma de mercado y el control econmico. Para hacer frente a esto es fundamental conocer y usar correctamente las licencias libres: trozos de cdigo jurdico que operan como viruses y liberan las creaciones para que puedan ser reutilizadas y compartidas. Si todo el trabajo intelectual que desarrollas (sobre todo en el espacio cultural, tecnolgico y poltico, pero tambin el cientfico y artstico) lo liberas bajo licencias libres, contribuirs a una red ms libre, ms rica y participativa. Basta con que aadas una nota a tus creaciones especificando las libertades que, como autor, concedes a quienes accedan a tu creacin. Aqu van algunas herramientas o enlaces de inters: Creative Commons (http://creativecommons.org) : el estndar ms extendido de licencias libres (y no tan libres) GNU (http://www.gnu.org/licenses/) : licencias de GNU/FSF para software y manuales. Kopimi (http://www.kopimi.com/kopimi/) : "licencia" de piratebay, telecomix & Co. Save Creative (http://www.safecreative.org/) : para registrar tu obra de forma gratuita y con posibilidades de elegir licencias libres. No es necesario registrar una obra, es slo una opcin en caso de llegar a juicio porque otra persona se atribuye la autora y para contar con un certificado de autora (pero registros de otro tipo, p.e. demostrar que se public antes con un original o registros de logs en internet puede servir tambin. FreedomDefined (http://freedomdefined.org/Definition/Es) : definicin de lo que es una obra libre. En hacktivistas usamos la siguiente nota de licencia:
Copyleft 2010 Hacktivistas.Net bajo licencia CC-by-sa (http://creativecommons.org/licenses/by-sa/3.0/) y Eres libre de copiar, modificar y distribuir el contenido de esta web, siempre y cuando mantengas esta not O, simplemente... Kopimi (http://www.kopimi.com/kopimi/) .

Y el software lo liberamos siempre bajo la licencia GPLv3 (http://www.gnu.org/licenses/gpl-3.0.html) o, si se trata de software de un servivio online, con licencia Affero GPL (http://www.gnu.org/licenses/agpl-3.0.html) .

A menudo se esgrime el argumento de que como las licencias copyleft hacen uso de las leyes actuales de copyright (aunque sea para darles la vuelta), asumen y defienden el copyright. Para evitar explcitamente que se extienda esta falacia puede aadirse a la licencia copyleft la siguiente nota:
El uso estratgico de la legislacin de copyright para darle la vuelta y permitir la libre circulacin del conocimiento y la creacin en ningn modo refleja la aceptacin o el respeto de esta legislacin por parte de Hacktivistas.Net

NOTA Las licencias que no permiten uso comercial no son una buena idea aunque den la sensacin de que bloquean el capitalismo o la explotacin. Lee este documento para comprender porqu. (http://freedomdefined.org/Licenses/NC/Es)

Cmo hacer frente a SGAE y otras sociedades de gestin


Segn la legislacin espaola, a pesar de que seas dueo de tus derechos de autor, algunos de dichos derechos (como los derechos de emisin) no puedes gestionarlos individualmente, son las entidades de gestin las nicas que pueden hacerlo. Aunque existen varias entidades de gestin, en trminos prcticos, la SGAE ejerce un monopolio casi completo sobre la recaudacin de los derechos de emisin, etc. (aunque otras entidades de gestin consigan de la SGAE un porcentaje de dicha recaudacin proporcional al nmero de autores que representan). No slo eso, la SGAE adems abusa de su situacin hegemnica: p.e. intenta recaudar siempre y por defecto sin importar el repertorio que se use en un local o en las fiestas de un pueblo, presiona a discogrficas y las empresas de produccin de discos exigindoles que los autores cuyas obras produzca estn "obligatoriamente" inscritos en la SGAE, la SGAE no permite a sus socios registrar obras con copyleft ni dar conciertos benficos (sin que SGAE cobre por ello), y un largo etc. Ni qu decir tiene que este tipo de entidades son un verdadero peligro para la creacin libre y el derecho de acceso a la cultura y que su abuso hegemnico tiene aterrorizados a muchos creadoras, salas, productores, y distribuidoras. Su poder se basa en su hegemona y contactos polticos pero, sobre todo, en su ejrcito de abogados agresivos. Es por ello que hay que informarse muy bien para hacerles frente. El colectivo La-EX (http://la-ex.net) (anteriormente conocidos como EXGAE) ofrece apoyo y herramientas jurdicas para: Salirse de la SGAE (http://la-ex.net/herramientas/escoge-tu-caso-y-sigue-el-recorrido/14) Cmo hacer para NO pagar a la SGAE en caso de ser un establecimiento que ofrece msica al pblico (http://la-ex.net/herramientas/indice-herramientas/establecimientos) Cmo enfrentarte a la SGAE si eres un DJ (http://la-ex.net/herramientas/escoge-tu-caso-y-sigue-elrecorrido/dj) Y mucha ms informacin prctica relacionada con la SGAE y las entidades de gestin (http://laex.net/herramientas)

Diseo grfico
Gran parte del hacktivismo consiste en disear buenas capaas grficas, banners, pegatinas, pginas web, etc. Pero tambin en hacerlo de tal forma que el contenido sea libre y adems editable por otras personas para adaptarlo y permitir un trabajo colaborativo.

Programas libres para diseo grfico

Inkscape (http://inkscape.org/) es un programa de diseo vectorial (http://es.wikipedia.org/wiki/Gr%C3%A1fico_vectorial) (equivalente al Freehand, Illustrator o Corel Draw).
$ sudo aptitude install inkscape

Gimp (http://www.gimp.org/) es una herramienta de manipulacin de imgenes a nivel de pixels, un equivalente libre de Photoshop.
$ sudo aptitude install gimp

Scribus (http://www.scribus.net/) es una herramienta para maquetar panfletos, libros, carteles, o lo que necesites.
$ sudo aptitude install scribus

Imagemagick son una serie de librera que permiten modificar imgenes desde la lnea de comandos, algo muy til si necesitamos redimensionar muchas imgenes o hacerlo en el servidor de forma remota (ojo, imagemagick no es un programa, es una serie de mini-programas o funciones)
$ sudo apt-get install imagemagick

Para redimensionar una imagen a 600px de ancho:


$ convert -scale 600 imagen.png imagen_600px.png

Bsquedas de imgenes y recursos copyleft para el diseo grfico


Gran parte del diseo grfico consiste en buscar imgenes que puedas necesitar para illustrar tu trabajo, pero si quieres que pueda compartirse libremente tendrs que encontrar imgenes copyleft. Algunos buscadores permiten hacer bsquedas que filtran slo las imgenes copyleft. Flickr (http://www.flickr.com/creativecommons/) , el portal de fotos, tiene un buscador especial para imgenes con creative commons (http://www.flickr.com/creativecommons/) , hay millones de fotos con licencias copyleft que podrs utilizar. Las opciones avanzadas de bsqueda de imagenes de Google (http://www.google.com/advanced_image_search) permiten que escojas la licencia (es la ltima opcin de abajo) Tambin puedes usar el buscador de CreativeCommons (http://search.creativecommons.org/) . Adems existen varias colecciones de imgenes libres o de dominio pblico: Imgenes de libros antiguos (http://www.oldbookillustrations.com/) Stock de fotos de dominio pblico (http://www.logodesignweb.com/stockphoto/index.htm) (desgraciadamente no hay muchas). Imgenes gratuitas (http://www.totallyfreeimages.com/) generalmente antiguas y de dominio pblico. Existe un fondo de recursos vectoriales (clipart) libres: OpenClipArt (http://www.openclipart.org/) Tambin puedes instalartelo en Ubuntu/Debian:

$ sudo aptitude install openclipart

Otros recursos de bsqueda tiles: Tineye (http://www.tineye.com/) es un buscador inverso de de imgenes: introduces una imagen o una url de una imagen y te devuelven varios enlaces en los que aparece esa misma imgen o similares. Por ejemplo, si encuentras una imgen que quieres usar para un cartel pero la tienes en baja resolucin puedes usar el buscador inverso para encontrar la misma imagen en una resolucin mayor, o para encontrar al autor original de la imagen.

Cmo publicar creaciones de diseo


FALTA EXPLICAR CMO SUBIR EN EL WIKI LA IMAGEN, Y EL ORIGINAL Y CMO ETIQUETARLO. Sube el archivo original con el formato del programa con el que lo has editado, sino si alguien lo quiere modificar se va a volver loco (recuerda que para archivos de dibujo vectorial si el original incluye imgenes pixeladas tendrs que aadirlas al paquete). Recuerda que en muchos casos tambin tendrs que aadir las fuentes de los tipos de letra que hayas usado a fin de que terceras personas se lo puedan instalar y poder modificar tu creacin.

Acciones en la red
La red es nuestra calle y entorno natural. La influencia principal de la red es sobre la opinin pblica. Pero vamos a dejar fuera de esta seccin lo que son tcnicas para hacer campaas polticas o crear estados de opinin. Adems de las webs de campaas, twitteos, etc. existen muchas otras formas de hacer acciones efectivas en la red. FALTA CONTAR CASO DE E-TOYS. Hay muchas formas de protesta en la red. Algunas de ellas son: Netstrike (http://www.lordepsylon.net/netstrike.php) Envio msivo de faxes (gratis, herramientas online) (http://www.salvandoanimadoras.com/2010/12/tutorialpara-operation-leakflood.html) mailing democrtico y masivo Autoinculpacin masiva a travs de gadgets web. Vease accin lalistadesinde. Google Bombing (http://es.wikipedia.org/wiki/Google_bomb) Fake: consiste en suplantar una institucin o campaa oficial para darle la vuelta. Desarrollo de herramientas de software Fotomatn Cierre de webs blackout

Difusin de noticias
Kit de herramientas para difusin en Twitter (http://act.ly/)

Construccin de una campaa en internet


A menudo necesitars lanzar una campaa por internet, llegar al mximo nmero de personas, implicarlas en el

proceso de difusin de un mensaje, crear un sitio de referencia para difundir informacin y atraer a los mass-media, o dar informacin veraz ante una campaa de difamacin. Estos son algunos de los pasos recomendables para lanzar una campaa. 1. CONTENIDO Crear un blog especfico para la campaa, este blog debera de incluir los siguientes elementos: 1. Un mensaje simple y directo (piensa en el lema de una campaa o el titular de una noticia) 2. Una imgen que capte ese mensaje (si tu campaa tiene xito y la imagen se reproduce mucho puede tumbar tu servidor, para evitarlo puedes subir la imagen a ImgBay (http://bayimg.com/) 3. Una entradilla directa de unos 300 caracteres, 4. Si tienes tiempom fuerzas y capacidad un vdeo explicativo de la campaa que no dure ms de 2 minutos, 5. Una noticia ms larga de una extensin media (como una pgina y media), 6. Un dossier bien documentado para quien busque ms informacin, tambin puedes aadir un documental a este material. 7. Una serie de enlaces a fuentes y estudios originales que aporten contexto, credibilidad y datos relevantes para el mensaje que quieres lanzar. 2. Fomenta y permite la PARTICIPACIN. No puedes hacer una campaa sola, necesitas que la gente se implique en ella, la difunda, la haga suya, en definitiva que participe en ella de algn modo, as que pnselo fcil, hazles partcipes y no simples consumidores de informacin. Algunas ideas: 1. La participacin en una campaa no es algo que tengas que dejar para despus del lanzamiento, ni para el lanzamiento mismo. Empieza mucho antes, involucra al mximo nmero de personas en el desarrollo mismo de la campaa, en su diseo, en su contexto. Sin esperar que todo el mundo se vuelque sobre la campaa, pero intentando sumar al mximo de gente, ponte en contacto con colectivos y asociaciones que trabajen sobre el tema. No slo te aportarn ideas, medios y recursos importantes, puede que se unan en una plataforma y en el peor de los casos estarn listos para amplificar tu mensaje en cuanto comience la campaa. 2. Permite que puedan sumarse a la campaa con algo que puedan incluir en su web (un banner, una widget, etc.) 3. Fomenta la participacin activa a travs de: a) una firma de apoyo, b) envio de mails, c) participacin en un evento, d) ofreciendo una herramienta que puedan integrar en su vida (un programa de cifrado si tu campaa es por la privacidad en la red) o un pequeo cambio de hbito que pueda tener una gran repercusin si es masivo (p.e. el boicot a un producto o poner una pegatina avisando de la existencia de una cmara de videovigilancia). 3. CONECTORES Y AMPLIFICADORES, necesitas que tu contenido se distribuya por la red, se difunda y conecte, amplificando tu mensaje, para ello es conveniente que adems del blog o portal de la campaa tengas: 1. Un usuario twitter, la gente podr seguir las noticias de la campaa y retwittearlas y un hash del tipo #NOMBRECAMPAA que te permitir que otras personas se unan y vayan creando su propio contenido y difusin de tu campaa 2. Una pgina en Facebook que permita a la gente unirse a tu campaa y recabar apoyos 3. Permite que en tu web la gente pueda apuntarse a una lista de difusin para mantenerse al tanto de la evolucin de la campaa 4. Conecta la web con tu twitter y tu campaa en facebook para crear una sinergia entre los diversos medios de difusin 4. LANZAMIENTO de la campaa 1. Prepara el lanzamiento tanto como la campaa misma, no lo dejes para el final ni improvises. 2. Busca el momento idneo para lanzar la campaa, no lo hagas un sbado por la tarde/noche, o en vsperas de un puente. Escoge un da entre semana, si el tema tiene presencia en los medios aprovecha el tirn. 3. Sincroniza el lanzamiento por todos los medios posibles: mail, twitter, web, facebook, etc. Si has

involucrado a otras personas y/o colectivos en las fases previas de la campaa buscad conjuntamente un da para el lanzamiento sincronizado. 4. Si tienes alguna garanta de que la campaa puede ser un xito, contacta con la prensa el da antes del lanzamiento oficial, pondrs a los periodistas de tu parte ya que les ests dando una primicia. 5. Haz un listado de los medios de comunicacin, blogs, foros, portales, etc. que puedan estar interesados en la campaa y enviales al mismo tiempo la informacin esencial de la campaa. 6. Puedes acompaar el lanzamiento web con un envio de mails 7. Pero s selectiva y cuidadosa: no satures la red, no envies mails indiscriminadamente, si no eres cuidadosa generars el efecto contrario al deseado, la gente se irritar con tu insistencia. 5. Mantn VIVA la campaa. Si los pasos previos son exitosos como mucho habrs conseguido captar la atencin de la gente y los medios durante uno o dos das. Dependiendo de los objetivos de la campaa necesitars algo ms de tiempo y efecto para lograr tus objetivos. Algunas ideas para mantener viva tu campaa: 1. No gastes toda tu municin en el lanzamiento, si tienes informacin relevante muy poderosa (p.e. unos informes secretos o unos datos impactantes de un estudio reciente), gurdalos para los das posteriores al lanzamiento de la campaa para darle ms empuje. 2. Intenta que alguien de renombre se pronuncie sobre tu campaa (aunque sea para posicionarse en contra) y amplifica ese mensaje. Estate especialmente atenta a la reaccin del posible objetivo de tu campaa (p.e. Ramoncn, BP, o el ejrcito de los EEUU), pueden regalarte un titular sin quererlo. 3. Acompaa tu campaa virtual con una accin presencial (p.e. la entrega de firmas o una accin de descarga de pblica y colectiva p2p). 4. Informa de los resultados de tu campaa, llegar a 20.000 firmas es una noticia en s misma y esta misma noticia puede hacer que llegues a las 50.000 5. Dale salida a la campaa: si has alcanzado el objetivo deseado anncialo a bombo y platillo. 6. Herramientas de EVALUACIN Y SEGUIMIENTO de la campaa 1. Si el gestor de blogs o el programa con el que has hecho la web no lo incluye, hazte con un widget o programa de estadsticas de visitas. Estas herramientas te permiten acceder a informacin muy valiosa: a) saber de dnde han venido ms visitas a tu web (si es de peridicos, de sus correos electrnicos, del blog de alguien, etc.) , b) qu es lo que los visitantes a tu web han visitado ms (p.e. el vdeo, el manifiesto, el formulario de firmas, etc.), c) cual era el trmino de bsqueda de google a travs del que han llegado a tu campaa, d) qu da tuvistes ms visitantes, etc. Toda esta informacin es valiossima, para adaptar tu campaa y los medios de fusin durante el desarrollo de la misma o bien para futuras campaas. 2. Sigue tu hashtag en el buscador de Twitter (http://search.twitter.com) y el nmero total de twitteadores de tu tag en HashTweeps (http://hashtweeps.com) Enlaces a tutoriales de cmo lanzar campaas (http://www.socialbrite.org/sharing-center/tutorials/)

Publicacin de archivos o datos "sensibles"


Puede que ests en posesin de datos o archivos sensibles, filtrados, o que alguien muy poderoso no quiere que hagas pblicos. No quieres arriesgarte personalmente a que te pillen y es realmente importante que esos datos se filtren al dominio pblico sin que puedan ser censurados. Entonces tienes dos opciones principales: Wikileaks (http://wikileaks.org/) , ms info sobre wikileaks en wikipedia (EN) (http://en.wikipedia.org/wiki/Wikileaks) Cryptome (http://cryptome.org/) , ms info sobre cryptome en wikipedia (EN) (http://en.wikipedia.org/wiki/Wikileaks) OpenLeaks (http://www.openleaks.org/) creado por algunos disidentes de Wikileaks, el proyecto busca superar los cuellos de botella de wikileaks ofreciendo una plataforma distribuida de envio de filtraciones y otra plataforma de anlisis distribudo (a los medios que se apuntes) de las filtraciones.

Estos sitios web tienen organizaciones muy comprometidas detrs y garantizan que no borrarn los archivos que all se publiquen. Pero recuerda que ninguna de las dos organizaciones puede garantizar tu anonimato, para ello debers de seguir las instrucciones de arriba, enviar los archivos desde un ordenador que no sea el tuyo, desde una direccin de correo que no se pueda relacionar contigo y desde un lugar que tampoco pueda relacionarse contigo fcilmente. Recuerda tambin borrar los metadatos (p.e. si has sacado fotos de documentos con tu cmara) y filtrarlos por otros medios para borrar toda posible huella. Recuerda tambin que por el mero hecho de haber subido tus archivos a estos sitios NO van a darse a conocer automticamente (o puede pasar mucho tiempo hasta que esto suceda). El sitio mantendr el documento que quieres hacer pblico online, pero tendrs que crear la noticia, este es un punto dbil para el anonimato, ten mucho cuidado con esta parte.

Como evitar la censura y el bloqueo de internet


Evitar la censuara de una web
Cmo evitar que los EEUU cierre tu web (http://torrentfreak.com/how-to-stop-domain-names-being-seizedby-the-us-government-110205/)

Qu hacer si el gobierno corta internet


La mayora de herramientas y mtodos de este manual necesitan un ingrediente bsico para funcionar: Internet. Pero y si el gobierno de tu pas hubiera decidido 'cortar' internet? No te preocupes, incluso en ese caso extremo hay formas de recuperar Internet o crear alguna alternativa que puedas utilizar temporalmente. Puedes encontrar ms informacin en los siguientes enlaces: Communicate if Your Government Shuts Off Your Internet (Wired) (http://howto.wired.com/wiki/Communicate_if_Your_Government_Shuts_Off_Your_Internet/) Get Internet Access When Your Government Shuts It Down (PC World) (http://www.pcworld.com/article/218155/get_internet_access_when_your_government_shuts_it_down.html) Plan B (Metafilter) (http://www.metafilter.com/100019/Plan-B) Monta tu propio internet con Guifi (http://guifi.net/es/guifi_zones)

Acciones de calle
Cada accin de calle (protesta, descarga pblica, performance, etc.) tiene unas necesidades especficas y hay que disearla especialmente para cumplir con los objetivos deseados. Como gua puedes consultar la siguiente accin que realizamos en Hacktivistas: Descarga pblica (documentacin de la accin) Convocar acciones de calle masivas (concentraciones, manifestaciones, etc.) puede ser peligros si no se hace bien. Lo ms probable es que no vaya casi nadie. Si es el caso y no va ni la prensa slo habrs perdido el tiempo. Si va la prensa puedes dar una imgen pattica de tu revindicacin. Las protestas en las calles se originaron cuando el proletariado viva situaciones de explotacin fuera del espacio pblico (en fbricas o minas alejadas de la ciudad), tomar la calle como protesta era una forma de visibilizar esa explotacin. Hoy en da las calles no son el espacio pblico que eran antes, la calle es un mero espacio de trnsito, o directamente un espacio de consumo. Hoy en da la red se parece ms a un espacio pblico para revindicar causas que la calle. Esto no quiere decir que no se deba salir a la calle, simplemente quiere decir que hay que sopesar mucho antes de convocar algo en la calle y hay que

tener muy claros los objetivos que se quieren lograr. En trminos generales es mucho ms efectivo hacer algo concreto en la calle (con unos objetivos bien definidos) que hacer una protesta o concentracin estandar.

Comunicacin y coordinacin
Administracin de proyectos y control de versiones
El mbito en el que las herramientas de colaboracin y produccin participativa y distribuida estn ms avanzados es en el mundo del software libre. En lneas generales dos son los herramientas de produccin ms importantes: los sistemas de gestin o administracin de proyectos (http://es.wikipedia.org/wiki/Software_de_administraci%C3%B3n_de_proyectos) y los sistemas de control de versiones (http://es.wikipedia.org/wiki/Control_de_versiones) . En general los sistemas de administracin de proyectos incluyen un sistema de control de versiones pero se puede acceder a ellos de forma independiente y no estn necesariamente unidos. Mientras que el sistema de control de versiones se encarga de gestionar la colaboracin directa sobre el objeto de desarrollo (p.e. los archivos de un programa en desarrollo), el sistema de administracin se encarga de gestionar toda la comunicacin, objetivos temporales y distribucin de tareas. Cada programa y sistema de gestin y control de versiones tiene multitud de opciones y variaciones. Aqu slo vamos a explicar los fundamentos bsicos y los comandos necesarios para poder colaborar en un proyecto que ya est montado.

Control de versiones
El sistema de control de versiones se encarga de estructurar y actualizar el cdigo de un proyecto de software (pero puede usarse para actualizar una pgina web, escribir un libro o cualquier otra tipo de produccin basada en texto o cdigo). Algunos de los sistemas de control de versiones ms utilizados y las instrucciones bsicas para su funcionamiento son: Subversion SVN Subversion (http://subversion.apache.org/) (Subversion en wikipedia (https://github.com) ), conocido por sus siglas SVN, ha sido durante muchos aos la herramienta ms utilizada en el desarrollo de software libre y proyectos colaborativos (actualmente desplazadas por Git). La idea central de SVN es que un servidor central guarda la versin oficial del proyecto, las colaboradoras se lo bajan a su ordenador, realizan cambios en su ordenador y los envian despus al servidor central para actualizarlo, antes de volver a editar o modificar el proyecto actualizan su copia local, modifican y vuelven a enviar los cambios al servidor central y as sucesivamente. Generalmente para participar en un proyecto es necesario estar registrado por lo que nos pedirn una contrasea para los procesos que se detallan a continuacin. Para colaborar en un proyecto via SVN necesitars pedirle un usuario y contrasea al administrador del proyecto. Para instalarte subversion:
$ sudo aptitude install subversion

Para bajarte un proyecto a tu ordenador (proceso llamado check out). Vas a la carpeta de tu ordenador donde vas a tener el proyecto y ejecutas el siguiente comando (se descagar una carpeta con todos los archivos):
$ svn co http://webdelproyecto.net

Editas los archivos del proyecto y desde la carpeta principal, para actualizar la versin del servidor (proceso llamado commit) ejecutamos simplemente:
$ svn commit

Para aadir nuevos archivos al proyecto:


$ svn add NOMBRE_ARCHIVO

Para volver actualizar tu versin local con la del servidor:


$ svn update

Algunos tutoriales de Subversion FALTA INCLUIR Git Git (http://git-scm.com/) (Git en wikipedia (http://es.wikipedia.org/wiki/Git) ) es un sistema relativamente nuevo y que se ha extendido muy rpidamente en la comunidad del software libre. El servidor de Git ms popular es Github (https://github.com/) que ofrece servicios gratuitos a los proyectos de software libre e incluye tambin herramientas de administracin de proyectos y bug report. FALTA COMPLETAR

Gestin y administracin de proyectos


Los sistemas de gestin de proyectos incluyen sistemas de gestin de tickets (unidades o tareas de trabajo concretas), asignacin de tickets a subproyectos o hitos (objetivos temporales para desarrollar un proyecto), y otras herramientas de coordinacin (envio automtico de mails, wikis, etc.). FALTA AL MENOS ENLAZAR CON LOS MS CONOCIDOS: Trac, etc.

Web
Existen muchas opciones para montar una buena web y difundir tu mensaje.

Compra de Dominios
FALTA COMPLETAR Cmo conseguir comprar dominio y hosting de forma annima (http://cryptoanarchy.org/wiki/Anonymous_hosting)

DNS
FALTA COMPLETAR LO BSICO EveryDNS (http://www.everydns.com/) servicio pblico y gratuito de DNS. Como configurar DynamicDNS en ubuntu (https://help.ubuntu.com/community/DynamicDNS) <---

FALTA TRADUCIR Y RESUMIR DE AQU MUY BUEN MANUAL.

Servidores
Lo mejor es siempre que puedas participar en un servidor autogestionado que no sea comercial o sometido a un control fcil de gobiernos o corporaciones. Si quieres difundir informacin sensible o requieres de cierta proteccin y confianza te aconsejamos los siguientes servidores autnomos: Sindominio.net (http://sindominio.net) Autistici (http://autistici.org) Riseup (http://riseup.net)

Monta tu propio servidor


Puedes montar tu propio servidor en casa FALTA: http://www.dyndns.com , http://www.danielclemente.com/amarok , http://www.ubuntu.com/server

CMS (Content Management System): sistema de gestin de contenidos


Los CMS (Content Manager System) son programas que permiten crear una portal en internet con las pginas estructuras, mens, gestin de usuarias, bsquedas internas, etc. Existen muchsimos CMSs y la mayora de las pginas web que conoces estn hechas con alguno de ellos. Por ejemplo la pgina de Hacktivistas (http://hacktivistas.net) est hecha con Drupal (http://drupal.org) que es relativamente sencillo, muy pontente en cuanto a las posibilidades de expansin y configuracin, y adems es software libre. Otro CMS muy popular es Joomla (http://www.joomla.org/) . Si necesitas hacer una pgina web para tu colectivo o un proyecto, busca el CMS que ms se adapte a tus necesidades, instalalo en un servidor, configuralo y dale vida.

Blogs
A menudo los CMS ms potentes (como Drupal (http://drupal.org) ) ofrecen demasiadas posibilidades y es ms apropiado optar por un Blog. Uno de los CMS para blogs ms populares y fciles de usar, adems de ser libre y contar con infinidad de mdulos, es Wordpress (http://wordpress.org/) . Es muy fcil de instalar, configurar y usar. Una buena opcin para crear una pgina web de forma rpida y eficaz. Si quieres las cosas an ms sencillas, los desarrolladores de Wordpress ofrecen un servicio gratuito para que te crees tu propio Blog (http://wordpress.com) . Es extraordinariamente fcil crearse un blog en Wordpress.com, pero su funcionalidad est bastante limitada y no podrs usar algunos de los plugins ms populares de wordpress.

Redes sociales
Facebook, Tuenti y similares son malos, muy malos. Si crees que puedes protestar libremente en estas redes, ests muy equivocada (http://www.google.com/search?q=casos+de+censura+en+facebook) . Estos servidores de masas censurarn tu cuenta en cuanto reciban un aviso legal o una solicitud institucional, sin que medie juicio u orden judicial (bastar que la empresa o gobierno que se ponga en contacto con ellos sea los suficientemente poderosa o simplemente ms poderosa que t). Se han dado muchsimos casos de censura en estas redes, pero adems NO garantizan de ningn modo la privacidad de tus datos, ni la de tus amigas. Por ltimo estas plataformas se quedan con todo el contenido que generes (con parte de los derechos de explotacin) y no permiten que migres tus datos a otros servidor ms seguro. Por ltimo, lo peor de estas redes es que no permiten interoperar con otras, o eres de facebook o de tuenti, pero no puedes escribir un mensaje a un amigo de facebook desde tu cuenta de tuenti ni, por supuesto, desde un servidor tuyo en el que puedas controlar tu informacin. Este tipo de redes no deben de usarse jams como plataforma de organizacin de movimientos sociales. En todo caso pueden ser plataformas tiles para

hacer guerrilla de la comunicacin. Existen redes sociales alternativas centradas en movimientos sociales. Hay que diferenciar entre el software y los servidores en los que puede estar instalado y donde ya existen comunidades sociales a las que te puedes unir. Uno de los sistemas de software libre ms utilizados para crear redes sociales son Elgg (http://elgg.org/) y Diaspora (http://www.joindiaspora.com/) (similares a facebook o tuenti) y Crabgrass (https://we.riseup.net/crabgrass) (ms centrado en coordinacin de movimientos sociales]. Lorea (http://lorea.org/) es una red de redes sociales sindicadas (conectadas), una de las redes estas redes en las que puedes crearte una usuaria es N-1 (http://n-1.cc) Diaspora (http://www.joindiaspora.com/) : es una plataforma de redes sociales abierta y libre y centrada en la privacidad de las usuarias GnewBook (http://www.gnewbook.org/) es otra red social centrada en el desarrollo de software y la comunidad GNU. Ms informacin sobre software para redes sociale en rhizomatik (https://rhizomatik.net/mycelia/wiki/MyceliaSoA)

Microblogging
Twitter es la plataforma de microblogging ms exitosa, y aunque en ocasiones se haya mostrado bastante respetuosa con la libertad de expresin, no faltan casos de censura y de entrega de nuestra privacidad a gobiernos y corporaciones (vease el controvertido caso de censura en de #wikileaks como trending topic (http://bubbloy.wordpress.com/2010/12/05/twitter-is-censoring-the-discussion-of-wikileaks/) o el cierre de cuentas de anonymous (http://www.huffingtonpost.com/2010/12/08/anonymous-operation-payba_n_794130.html) ). Existen, sin embargo, alternativas a twitter. Identi.ca (http://identi.ca) es un sitio anlogo a Twitter, basado en Status.net (http://status.net) , un software que puedes instalar en tu servidor y conectar con cualquier usuaria de una herramienta de microbloging que respete el standard Open Micro Blogging (http://en.wikipedia.org/wiki/OpenMicroBlogging) Thimbl (http://www.thimbl.net) es un proyecto aun no muy extendido de microblogging low tech, completamente distribuido y basado en el protocolo finger (http://en.wikipedia.org/wiki/Finger_protocol) .

Wiki
Conoces Wikipedia (http://wikipedia.org) , la enciclopedia ms grande y completa del mundo, editada de forma distribuida y abierta y con licencia copyleft. Wikipedia funciona sobre Mediawiki (http://www.mediawiki.org) , una plataforma abierta y muy verstil, que permite a los visitantes de la web editar el contenido del portal, crear nuevas pginas, monitorizar los cambios, la historia de modificaciones de una pgina y comunicarse entre s. Eso es bsicamente un wiki, una herramienta online que permite la edicin colaborativa. Gran parte de los manuales, pginas, y proyectos colaborativos que encuentres se desarrollan sobre Mediawiki (http://www.mediawiki.org) , conviene que aprendas la sintxis bsica, la forma de crear nuevas pginas, crear enlaces y subir archivos (http://www.mediawiki.org/wiki/Help:Editing_pages/es) . Puedes empezar haciendo pruebas en el Sandbox (http://www.mediawiki.org/wiki/Sandbox) (un rea de pruebas de mediawiki), para familiarizarte con el lenguaje mediawiki. Pero no te cortes en editar una pgina en cualquier wiki, por mucho que metas la pata siempre se puede recuperar la versin anterior. Instalar un Mediawiki es muy sencillo, slo necesitas permisos en una carpeta de un servidor con php y una cuenta mysql. Luego tendrs que rellenar unos formularios va web y quizs tengaas que editar un fichero de configuracin para adaptar algunos parmetros a tus necesidades. Aqu tienes una gua de instalacin de Mediawiki (http://www.mediawiki.org/wiki/Manual:Installation_guide/es) . Ten cuidado con los spammers: si no pones un catcha o limitas la edicin a usuarias registradas, tendrs muy

pronto una invasin de representates de porno y viagra dispuestos rellenar todo tu wiki con mierda. Adems de Mediawiki encontrars otros tipos de wiki, el funcionamiento suele ser similar, pero la sintaxis puede cambiar ligeramente. Listado de tipos de wikis (http://en.wikipedia.org/wiki/List_of_wiki_software)

Escritura colaborativa en tiempo real


A la hora de escribir un manifiesto, unas especificaciones de un programa o directamente, de forma colaborativa y en remoto, nos encontramos con el problema de cmo permitir la escritura colaborativa entre diversas personas, que puedan escribir en paralelo y coordinarse. Existen dos herramientas buensimas que permiten hacer esto: Gobby y Sobby (http://gobby.0x539.de/trac/) : Gobby es el cliente y Sobby el servidor de este sistema de pizarra ms chat, permite que un nmero indeterminado de usuarias se conecten al servidor y editen colaborativamente en una pizarra virtual, cualquier usuario puede abrir documentos y todos pueden interactuar a travs del chat global. El nico problema es que hace falta tener el sobby instalado en un servidor al que puedan acceder todas. Gobby, el cliente, puede usarse tanto en Mac, Windows, como, por supuesto, GNU/Linux. PiratePad (http://piratepad.net) : (basado en Etherpad (http://etherpad.com/) ) se accede via web, es completamente annimo (no exige registrarse) pero el contenido no est cifrado, basta con visitar la web, darle al enlace de crear un Pad y ya tienes tu Pad: una pizarra colaborativa y un chat para hablar, todo integrado y abierto a que se una cualquier persona a colaborar si conoce el enlace, cada vez que creas un Pad se genera automticamente una url aleatoria, con lo que es dificil, pero no imposible, que alguien que a quien no hayas enviado la url conozca la existencia del documento. Si piratepad est cado o por cualquier otro motivo no puedes acceder a el, puedes usar las siguientes alternativas: Pad de Telecomix (http://pad.telecomix.org/) , Typewithme (http://typewith.me/) . Abiword (http://abisource.com/) : Abiword es un procesador de textos de software libre. Abiword desde su versin 2.8.x permite a travs de la plataforma web Abicollab compartir documentos que pueden ser editados por diferentes usuarios colaborativamente en tiempo real. Las posibilidades que nos brinda Abiword y Abicollab conjuntamente van ms all de generar documentos conjuntamente. Abiword es compatible entre muchos otros formatos con opendocument y con los formatos cerrados de microsoft Word. Existen versiones de Abiword para Mac, Amiga, Linux, Windows, ...

NOTA Googledocs tambin permite la edicin colaborativa, pero su uso no es muy recomendable ya que exige que los usuarios tenga que abrir una cuenta y en ningn caso est garantizada la privacidad o el anonimato. Los programas y servicios de escritura colaborativa en tiempo real son especialmente interesantes y tiles tambin para las reuniones presenciales o asambleas, la pizarra puede servir de orden del da y las actas pueden ser tomadas colaborativamente: esto democratiza mucho el proceso de toma de actas, de participacin en el orden del da y la forma en que se sedimentan en las actas las decisiones de la asamblea. Si adems tomamos las notas directamente en lenguaje wiki podemos volcar las notas nada ms terminar la sesin a un wiki y tener todo el proceso registrado y accesible.

Algoritmo de escritura colectiva


1. Se abre un pad y se escribe a la lista y al IRC avisando de la url del pad 2. Se crea una lista de ideas (tipo telegrama)

3. 4. 5. 6. 7. 8. 9. 10. 11.

Se acuerdan las ideas y se agrupan en secciones (grupos de ideas del mismo tema) Se separan las secciones Se escriben de forma distribuda cada seccin Las sobras se van acumulando al final Cuando est escrito se aade noticia breve para mename, se eligen hashtag u otros aspectos que puedan ayudar a su difusin Se "congela" la edicin del pad y se pasa al wiki (avisando en el pad que la versin est congelada y metiendo enlace al wiki) Si el texto no es urgente se envia mail a la lista avisando de que se abre un periodo de revisin en el wiki Del wiki se genera el html (cortar y pegar el cdigo que sale en el navegador: cuidado con las imgenes y con enlaces externos) Se pasa a portada de hacktivistas, al blog o a donde vaya destinado el texto.

Algunas sugerencias para coordinar: Usar el chat para debates ms generales y COMENTARIOS EN MAYSCULA dentro del texto (se borran en cuanto se solucione el objeto del comentarios; p.e. pasar el prrafo a otra seccin) Escribir todo en sintaxis wiki que es fcil y luego es automtico pasarlo al wiki.

IRC Internet Relay Chat


Netiqueta y funcionamiento bsico de IRC (http://www.irchelp.org/irchelp/irctutorial.html) Consulta la seccin de privacidad y anonimato para saber cmo ser annimo en un chat Lista de comandos irc (http://www.ircle.com/reference/commands.shtml)

Clientes IRC
irssi (http://irssi.org) , cliente para lnea de comandos
$ sudo aptitude install irssi irssi-plugin-otr irssi-scripts irssi-plugin-xmpp

Xchat (http://xchat.org/) : cliente grfico (muy flexible y con casi todas las opciones posibles
$ sudo aptitude install xchat

Pidgin (http://www.pidgin.im/) : es ms limitado pero permite comunicarse por IRC tambin


$ sudo aptitude install pidgin pidgin-otr

Listas de Correo
Las listas de correo son una de las herramientas de comunicacin y coordinacin ms comunes. Suscribindote a una de ellas recibes todos los mensajes que circulan en ella, pudiendo participar en cualquier momento. En hacktivistas.net las decisiones, reflexiones e intercambios de informacin tienen lugar en la lista de correo de hacktivistas (https://listas.sindominio.net/mailman/listinfo/hacktivistas) . El programa que gestiona la lista es Mailman (http://www.gnu.org/software/mailman/index.html) , que es Software Libre (http://es.wikipedia.org/wiki/Software_libre) y muy completo. Permite diversas opciones de gestin: mensaje de bienvenida, suscripciones masivas, filtrados varios, etc. Las listas de correo pueden ser desde pblicas (con

archivos accesibles via web y indexados po buscadores) a privadas (con anonimato y cifrado), pasando por distintos grados de privacidad. Por ejemplo, la lista de Hacktivistas requiere suscripcin y slo las personas suscritas pueden acceder al registro o archivo histrico. Las listas de correo pueden convertirse fcilmente en un espacio de comunicacin impracticable. Cuidar la ecologa de la comunicacin y respetar la netiqueta bsica de la lista de correo. Es fundamental que lo leas (te llevar 5 minutos) para poder interactuar en la lista. Posibilidades de cifrado en listas de correo? Servidores de listas de correo fiables?

El correo electrnico
El correo electrnico sigue siendo la tecnologa ms usada para las comunicaciones telemticas. Ya sea mediante correos ordinarios o mediante listas de correo o avisos de modificaciones en pginas web. Disponer de un buen cliente de correo bien configurado y saber gestionar el flujo de correo que llega a tu bandeja de entrada, es vital para poder filtrar lo que te interesa e interactuar.

Clientes de correo electrnico


Un cliente de correo electrnico es el software que te permite gestionar tu correspondencia electrnica. Pueden ser aplicaciones de escritorio (con instalacin) o aplicaciones web (visitando una pgina web). Normalmente se dispone de las dos, es decir, tener un cliente de correo en tu ordenador, y tambin tener bien configurado tu cliente web, por si consultas tu correo y no tienes tu mquina habitual. Todos los servidores de correo electrnico tienen tambin instalado un cliente web para que las usuarias puedan gestionar su correspondencia electrnica independientemente de si stas tienen o no instaladas un cliente de escritorio en sus respectivas mquinas personales. Algunos de los clientes de correo ms usados: Thunderbird (http://www.mozillamessaging.com/es-ES/thunderbird/) el cliente desarrollado por Mozilla, muy bueno y completo, incluye adems la posibilidad de usar gpg de forma muy fcil.
$ sudo aptitude install thunderbir enigmail

Evolution (http://projects.gnome.org/evolution/) : viene por defecto instalado en ubuntu y casi todas las distribuciones de GNU/Linux que tengan Gnome como sistema de escritorio Mutt (http://www.mutt.org) : el cliente de correo ms conocido por lnea de comandos, necesitars saber lo bsico de vi para usarlo. NOTA Si ests en una, o varias, listas de correo es muy aconsejable que crees filtros en tu cliente de correo para enviar los mensajes de cada lista de correo a una carpeta especfica y mantener as tu inbox slo con aquellos mensajes que estn directamente relacionados contigo. Si no lo haces es muy probable que el trfico de la lista de correo te sature rpidamente (especialmente si es mucho ms grande que el nmero de correos electrnicos que sueles recibir personalmente)

Servidores autogestionados de correo electrnico


Existen muchos servidores privativos de correo electrnico gratuitos, sin embargo recomendamos encarnecidamente el uso de servidores autogestionados con software libre, que respetan tu privacidad. Entre ellos, por ejemplo, podemos encontrar:

Sindominio (http://sindominio.net) : Listado de las listas de correo alojadas en SinDominio (https://listas.sindominio.net/mailman/listinfo) , para conseguir una cuenta de correo en sindominio tendrs que entrar a formar parte del colectivo, no es fcil porque normalmente alguien tiene que conocerte y adems entras a formar parte de un proceso con responsabilidades compartidas de mantenimiento y participacin. Riseup (http://riseup.net) : Listado de listas de correo alojadas en RiseUp (https://lists.riseup.net/www/) , para conseguir una cuenta de correo en Riseup necesitars dos invitaciones de otras personas que ya tengan un correo en riseup.

Conoce tus derechos


Conocer tus derechos como ciudadana y activista es fundamental. La polica y agentes de diversas corporaciones (p.e. SGAE) a menudo abusan y consiguen dinero, informacin y colaboracin a travs el miedo y el desconocimiento de las ciudadanas. NOTA Los derechos y detalles legales que se indican a continuacin son slo aplicables a la jurisdiccin Espaola, si te encuentras en cualquier otro pas infrmate.

Derechos y delitos informticos


Cualquier conducta prohibida o contraria a una ley ser ilcita. Los delitos son una categora dentro del conjunto ilcitos, as los delitos son un tipo de ilcito penal, pero tambin existen ilcitos administrativos y civiles. Hay que sealar que delito/falta slo son aquellas conductas que estn sealadas como tales en el Cdigo Penal vigente en el momento de realizarse la accin. Cdigo Penal (http://noticias.juridicas.com/base_datos/Penal/lo101995.html) El que una conducta sea delito/falta supone que la misma tiene un reproche por parte del Estado, con independencia de que aquellas personas que se ven afectas por esa conducta tengan derecho a una indemnizacin por los daos que sufran. El delito supone un castigo a quien lo comete, no necesariamente un resarcimiento a quien lo sufre. Hay delitos pblicos, aquellos que son perseguibles de oficio por los agentes de la autoridad, y privados, aquellos que slo se persiguen previa denuncia del ofendido. Si este retira la denuncia se terminar el proceso penal. En diciembre de 2010 entr en vigor una reforma del Cdigo Penal que empez a castigar varias conductas relacionadas con la informtica que hasta entonces no estaban penadas. Artculo 197 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t10.html#a197) : Es delito la apropiacin de datos y revelacin de secretos obtenidos mediante el acceso a sistemas e interceptacin de comunicaciones. Se castiga incluso el acceso a un sistema sin autorizacin vulnerando las medidas de seguridad. Si la informacin obtenida es revelada se incrementan las penas de prisin previstas, pudiendo llegar hasta los 5 aos. Artculo 248.2 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#a248) : Es delito la creacin, posesin y distribucin de programas informticos destinados para la transferencia inconsentida de dinero de terceros, suplantacin de identidad digital, etc. En esa categora podra entrar software como troyanos para el robo de contraseas, etc. Es muy importante el requisito de que estn especificamente diseados, si la herramienta admite otros usos no entrara en este tipo penal. Artculo 264 (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#a264) : Daos informticos y

ataques DoS. Es delito la obstaculizacin grave de la prestacin de un servicio informtico por cualquier medio, as como el borrado, daado o hacer inaccesibles datos, programas informticos o documentos ajenos. Hay que destacar el problema de determinar sobre la gravedad del ataque o los daos, porque determina si estamos ante un delito o no. De momento no hay doctrina sobre este particular. Artculo 270 y siguientes (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c11s1) : Delitos contra la propiedad intelectual e industrial. Es delito la reproduccin, distribucin, comunicacin pblica y plagio de obras ajenas cuando se haga con nimo de lucro (a escala comercial) y en perjuicio de tercero. Tambin es delito la creacin de herramientas especificamente destinadas para neutralizar dispositivos de proteccin de las obras o programas informticos. La creacin de virus informticos puede ser considerada delito en alguna de las categoras antes expuestas, pero debe contemplarse caso por caso. La mera creacin podra estar autorizada, pero su difusin o empleo seguramente caeran dentro de alguno de los delitos expuestos. FALTA COMPLETAR http://www.bufetalmeida.com/56/delitos-informaticos Ni es delito ni es ilcito civil hacer copias de obras con copyright restrictivo, se llama derecho de copia privada, y pagas un canon por ejercer este derecho. Este derecho no incluye la reproduccin de programas de ordenador. Los programas de ordenador slo pueden reproducirse (hacer una copia de seguridad) cuando la realizacin de la copia sea necesaria para el correcto funcionamiento del programa (artculo 100 LPI (http://noticias.juridicas.com/base_datos/Admin/rdleg1-1996.l1t7.html#a100) ) Ni es delito ni es ilcito civil prestar un archivo "original" o una copia privada del mismo a una persona conocida. Ni es delito ni es una vulneracin de la propiedad intelectual enlazar material con copyright restrictivo. No es delito la experimentacin con otras formas de vida artificial.

Grabacin de voz, fotografas y vdeo


En Espaa puedes sacar fotografas a todo lo que est en el espacio pblico, incluyendo el rostro de personal de seguridad, polica o cualquier otra persona. Y la polica no tiene derecho a quitarte y borrar el contenido de tu cmara de fotos. Claro que todo esto es en teora, el lmite est en cuanto quieras tensionar la situacin llegado el momento y los porrazos que ests dispuesta a aguantar. Lee el siguiente documento para informarte en detalle de tus derechos como fotgrafo o mediactivista: Puedo hacer esa fotografa? (http://fotografiaperfecta.wordpress.com/2009/11/30/articulo-%C2%BFpuedohacer-esa-fotografia/) Respecto a la grabacin de voz, es legal grabar una conversacin siempre que participes en ella, y es legal publicarla en la web si es "un hecho noticiable o de inters", sino puedes incurrir en delito contra la proteccin de la intimidad. Tambin son vlidas las grabaciones en juicios, aunque se hagan sin consentimiento de quienes han sido grabados. Detalles del anlisis jurdico (http://derechoynormas.blogspot.com/2007/05/es-legal-grabar-lasconversaciones.html) y continuacin (http://derechoynormas.blogspot.com/2010/05/es-legal-grabar-lasconversaciones-y-ii.html) .

Derechos en caso de detencin


En caso de detencin no tienes que dar ninguna otra informacin que no sea estricta y exclusivamente la que aparece en tu DNI. Los interrogatorios en los que puedes estar obligado a responder slo pueden suceder delante de un juez y bajo supervisin de tu abogado. As que hasta que no hayas tenido una entrevista privada con tu abogado y te encuentres delante de un juez, salvo tu identificacin, no tienes porqu decir ABSOLUTAMENTE NADA. La mejor estrategia es responder SIEMPRE con "no voy a contestar si no es bajo orden judicial y con mi

abogado" y solo eso. Decir "no lo s" o "no me acuerdo" puede jugar en tu contra, simplemente NO digas nada. Nada. Es tu derecho. Recuerda que ante una detencin tienes los siguientes derechos: Tienes derecho a no declarar si no quieres o declarar slo ante el Juez. A veces, este derecho se confunde con dar respuestas como no se o no recuerdo, lo cual es en s mismo una declaracin. Debes tener en cuenta que el silencio del sospechoso no es nunca delictivo ni aporta indicios de nada. Tienes derecho a ser informada de tus derechos y de las razones de tu detencin. Tanto el art. 17.3 CE y 250.2 LECr sealan que debe realizarse de forma inmediata a la detencin y de una manera que resulte comprensible (art. 520.2 LECr) Tienes derecho a designar abogado y pedir que este presente en tu declaracin. Si no conoces ninguno, tienes derecho a que te nombren uno de oficio. Tienes derecho a designar a una persona para que le comuniquen tu detencin y donde te encuentras. Si eres menor de edad o se trata de un incapaz, la polica deber comunicarlo a sus familiares o, caso de no localizarlos, al Ministerio Fiscal (art. 520.3 LECr). En caso de ser extranjero, podr ser informado su Consulado de la detencin. Tienes derecho a ser reconocido por un mdico. Puede pedirse en cualquier momento. El abogado se asegurar de que tal derecho le ha sido ofrecido al detenido (520.2, f, LECr). El mdico ser el mdico forense. No puedes exigir que te reconozca el mdico que tu elijas. T estado fsico y psquico como detenido debe ser el adecuado para ser interrogado Ms informacin: Lee el siguiente documento completo, no es muy largo (http://www.nodo50.org/defensajuridica/article.php3?id_article=2) . Gua completsima sobre derechos en caso de detencin y otros tipos de actuacin policial o de guardas de seguridad: Conoce tus derechos ante la actuacin policial: identificaciones, cacheos, detenciones etc. (http://www.grupotortuga.com/Conoce-tus-derechos-ante-la) . Gua antirepresiva de la CGT (pdf 70 pginas) (http://www.cgt.org.es/IMG/pdf/guia_antirrepresiva.pdf)

Abogados para consulta


En cualquier momento puedes necesitar la ayuda de un abogado, aqu una lista de algunos que pueden ayudarte en relacin con diversos aspectos del hacktivismo: David Maeztu (http://derechoynormas.blogspot.com) : jurista yespecialista en derechos relacionados con la propiedad intelectual,proteccin de datos y un largo etctera. Bufet Almeida (http://www.bufetalmeida.com) : un largo recorrido en defensa de hackers y derechos digitales David Bravo (http://davidbravo.es) (su blog (http://www.filmica.com/david_bravo/) ), propiedad intelectual, copyleft, webs de enlaces y p2p. NOTA Estos abogados dedican gran parte de su tiempo a divulgar noticias, anlisis jurdicos, herramientas libres y defender los derechos en la red. Lo hacen con licencias copyleft y de forma altruista. Pero viven de prestar sus servicios como abogados y cobran por ello (como cualquier msico, programadora o trabajador). No van a salvar tu culo gratis.

OTRAS POSIBLES SECCIONES

Qu crees que falta y te gustara ver en este manual? Aporta aqu tus sugerencias/necesidades: Obtenido de "http://wiki.hacktivistas.net/index.php?title=Tools" Categoras: Herramientas | Manuales Esta pgina fue modificada por ltima vez el 6 ago 2011, a las 11:09. Esta pgina ha sido visitada 15.640 veces. El contenido est disponible bajo los trminos de la Attribution-Share Alike 3.0 Unported. Poltica de proteccin de datos Acerca de Hacktivistas Aviso legal

Vous aimerez peut-être aussi